Skip to content

Latest commit

 

History

History
44 lines (41 loc) · 4.46 KB

terminologia.md

File metadata and controls

44 lines (41 loc) · 4.46 KB

Recursos de Hacking Ético

1. Terminología

  1. Navegación anónima: cuando realizamos una navegación por Internet pero usamos distintos mecanismos para que no se nos pueda identificar en las acciones que realizamos.
  2. Hacktivista: persona que usa técnicas de hacking, sobre todo, con intenciones políticas a modo de protesta.
  3. Script Kiddie: persona que usa técnicas de hacking pero que no tiene conocimientos técnicos y suele usar herramientas con interfaces gráficas.
  4. Sniffer: hardware o software que nos permite obtener el tráfico de red.
  5. Hash: cadena de texto que es el resultado de aplicar un algorítmo de hashing a una cadena de texto, fichero, etc...
  6. Malware: cualquier software que es desarrollado para que tenga alguna mala intención.
  7. Ingeniería social: forma de obtener datos mediante el engaño a una persona.
  8. Intrusión física: cualquier prueba en el ámbito físico, como por ejemplo el acceso a unas instalaciones y conectar un dispositivo.
  9. Defensa en profundidad: consiste en poner varias capas de protección en el sistema que queremos proteger (seguridad física, perimetral, red interna...).
  10. Defensa en amplitud: actividades planificadas que buscan identificar, controlar y reducir el riesgo de tener vulnerabilidades en el sistema, la red, el desarrollo, etc...
  11. Vulnerabilidad: fallo en algún tipo de software o hardware que si lo explotamos podemos tener acceso al servidor.
  12. Exploit: software o hardware que explota una vulnerabilidad para controlar el sistema.
  13. 0-day: vulnerabilidades que no se han reportado al fabricante.
  14. Payload: acción que va a realizar un exploit cuando ha conseguido explotar una vulnerabilidad.
  15. Backdoor: forma de acceder al sistema cuando hemos conseguido controlarlo.
  16. Spoofing: es la técnica de suplantar algo, como por ejemplo hacer peticiones falsas.
  17. Man in the middle (MIM): técnica que básicamente permite interceptar el tráfico en una comunicación.
  18. Ataques de fuerza bruta: por ejemplo, intentar conseguir la contraseña de un usuario a través del uso de grandes diccionarios de contraseñas.
  19. Cracking: técnica que permite obtener la información en texto claro de un texto cifrado.
  20. DoS: denegación de servicio, es decir, hacer que un servicio se caiga.
  21. DDoS: es lo mismo que DoS pero cuando forzamos que muchos equipos lo hagan de manera paralela.
  22. Phishing: técnica que se basa en el envío de correos suplantando la identidad de alguien.
  23. Vishing: técnica que consiste en conseguir información a través del uso de ingeniería social por llamada telefónica.
  24. Bot: un equipo bajo nuestro control.
  25. Botnet: cuando tenemos bajo nuestro control muchos bots y que nos permite hacer que muchos equipos hagan la acción que nosotros queramos desde el servidor Command and Control.
  26. RootKit: software que oculta todas las acciones que hacemos cuando tomamos el control de un sistema.
  27. Ransomware: malware que tiene como objetivo extorsionar al usuario.
  28. CryptoLocker: ransomware muy famoso que cifraba todos los ficheros de nuestro ordenador y pedía un rescate (dinero).
  29. Spyware: malware que espía nuestro comportamiento: qué vemos, qué apps tenemos...
  30. Troyano: malware que nos permite tomar el control del equipo.
  31. Virus: malware que se adhiere a un fichero o programa y que necesita la intervención humana para propagarse, es decir, que le pasemos ese fichero a otro ordenador para poder infectarlo.
  32. Gusano: es básicamente lo mismo que un virus pero éste no necesita la intervención humana para propagarse a otros ordenadores.
  33. Seguridad integral: se compone de seguridad física, seguridad digital y seguridad humana.
  34. Test de intrusión de caja negra: cuando el hacker desconoce cualquier información relevante al sistema que se quiere testear.
  35. Test de intrusión de caja negra Post Autenticación: cuando el hacker desconoce cualquier información relevante al sistema que se quiere testear pero tiene credenciales de acceso para probar la parte privada.
  36. Test de intrusión de caja gris: El hacker tiene conocimiento parcial del activo a auditar.
  37. Test de intrusión de caja blanca: El hacker tiene conocimiento total del activo a auditar.
  38. Protocolo: es un conjunto de reglas o convenciones que dicen cómo tiene que ser la comunicación entre dos sistemas.

Volver al inicio