- Navegación anónima: cuando realizamos una navegación por Internet pero usamos distintos mecanismos para que no se nos pueda identificar en las acciones que realizamos.
- Hacktivista: persona que usa técnicas de hacking, sobre todo, con intenciones políticas a modo de protesta.
- Script Kiddie: persona que usa técnicas de hacking pero que no tiene conocimientos técnicos y suele usar herramientas con interfaces gráficas.
- Sniffer: hardware o software que nos permite obtener el tráfico de red.
- Hash: cadena de texto que es el resultado de aplicar un algorítmo de hashing a una cadena de texto, fichero, etc...
- Malware: cualquier software que es desarrollado para que tenga alguna mala intención.
- Ingeniería social: forma de obtener datos mediante el engaño a una persona.
- Intrusión física: cualquier prueba en el ámbito físico, como por ejemplo el acceso a unas instalaciones y conectar un dispositivo.
- Defensa en profundidad: consiste en poner varias capas de protección en el sistema que queremos proteger (seguridad física, perimetral, red interna...).
- Defensa en amplitud: actividades planificadas que buscan identificar, controlar y reducir el riesgo de tener vulnerabilidades en el sistema, la red, el desarrollo, etc...
- Vulnerabilidad: fallo en algún tipo de software o hardware que si lo explotamos podemos tener acceso al servidor.
- Exploit: software o hardware que explota una vulnerabilidad para controlar el sistema.
- 0-day: vulnerabilidades que no se han reportado al fabricante.
- Payload: acción que va a realizar un exploit cuando ha conseguido explotar una vulnerabilidad.
- Backdoor: forma de acceder al sistema cuando hemos conseguido controlarlo.
- Spoofing: es la técnica de suplantar algo, como por ejemplo hacer peticiones falsas.
- Man in the middle (MIM): técnica que básicamente permite interceptar el tráfico en una comunicación.
- Ataques de fuerza bruta: por ejemplo, intentar conseguir la contraseña de un usuario a través del uso de grandes diccionarios de contraseñas.
- Cracking: técnica que permite obtener la información en texto claro de un texto cifrado.
- DoS: denegación de servicio, es decir, hacer que un servicio se caiga.
- DDoS: es lo mismo que DoS pero cuando forzamos que muchos equipos lo hagan de manera paralela.
- Phishing: técnica que se basa en el envío de correos suplantando la identidad de alguien.
- Vishing: técnica que consiste en conseguir información a través del uso de ingeniería social por llamada telefónica.
- Bot: un equipo bajo nuestro control.
- Botnet: cuando tenemos bajo nuestro control muchos bots y que nos permite hacer que muchos equipos hagan la acción que nosotros queramos desde el servidor Command and Control.
- RootKit: software que oculta todas las acciones que hacemos cuando tomamos el control de un sistema.
- Ransomware: malware que tiene como objetivo extorsionar al usuario.
- CryptoLocker: ransomware muy famoso que cifraba todos los ficheros de nuestro ordenador y pedía un rescate (dinero).
- Spyware: malware que espía nuestro comportamiento: qué vemos, qué apps tenemos...
- Troyano: malware que nos permite tomar el control del equipo.
- Virus: malware que se adhiere a un fichero o programa y que necesita la intervención humana para propagarse, es decir, que le pasemos ese fichero a otro ordenador para poder infectarlo.
- Gusano: es básicamente lo mismo que un virus pero éste no necesita la intervención humana para propagarse a otros ordenadores.
- Seguridad integral: se compone de seguridad física, seguridad digital y seguridad humana.
- Test de intrusión de caja negra: cuando el hacker desconoce cualquier información relevante al sistema que se quiere testear.
- Test de intrusión de caja negra Post Autenticación: cuando el hacker desconoce cualquier información relevante al sistema que se quiere testear pero tiene credenciales de acceso para probar la parte privada.
- Test de intrusión de caja gris: El hacker tiene conocimiento parcial del activo a auditar.
- Test de intrusión de caja blanca: El hacker tiene conocimiento total del activo a auditar.
- Protocolo: es un conjunto de reglas o convenciones que dicen cómo tiene que ser la comunicación entre dos sistemas.