1. GLOSARIO Flashcards
Términos y definiciones del tema 1
¿Qué es el Hacking Ético?
Es la práctica de identificar y explotar vulnerabilidades en sistemas con el permiso del propietario, para mejorar la seguridad.
¿Qué es el Reconocimiento?
Es la fase inicial de recopilación de información sobre un objetivo, que incluye su estructura de red, servicios y personal visible en internet.
¿Qué significa Huella en el contexto del hacking ético?
La ‘huella’ es la representación externa de una organización, que incluye su red, servicios expuestos y personal accesible a través de internet.
¿Qué es la Ingeniería Social?
Son técnicas utilizadas para manipular a personas y obtener acceso o información confidencial, frecuentemente mediante engaños o manipulaciones psicológicas.
¿Qué es el Escaneo en el hacking ético?
Es el proceso de identificar puertos abiertos y servicios activos en una red, buscando posibles vulnerabilidades que puedan ser explotadas.
¿Qué es la Enumeración?
Es la fase en la que se obtiene información detallada sobre los servicios, configuraciones, y vulnerabilidades de los sistemas en una red, como nombres de usuario y directorios compartidos.
¿Qué es la Explotación en el hacking ético?
Es la acción de aprovechar una vulnerabilidad en un sistema para obtener acceso no autorizado, comprometer el sistema o robar información.
¿Qué es la Persistencia en el hacking ético?
Técnicas usadas para mantener acceso continuo a un sistema comprometido, incluso después de un reinicio o cierre de sesión.
¿Qué es un Rootkit?
Es un tipo de software malicioso que oculta la presencia de un atacante en un sistema y le permite mantener acceso no autorizado a largo plazo.
¿Qué es el Malware?
Es cualquier tipo de software diseñado para dañar, interrumpir o robar información de un sistema o red.
¿Qué es Phishing?
Es un ataque de ingeniería social en el que un atacante engaña a la víctima para que revele información confidencial mediante correos electrónicos o sitios web fraudulentos.
¿Qué es un Firewall?
Un sistema de seguridad que monitoriza y controla el tráfico de red, permitiendo o bloqueando el acceso a los sistemas según reglas predefinidas.
¿Qué es un Exploit?
Es un código o software que aprovecha una vulnerabilidad en un sistema para obtener acceso no autorizado o ejecutar acciones maliciosas.
¿Qué es SMB (Server Message Block)?
Un protocolo de red utilizado para compartir archivos, impresoras y otros recursos entre dispositivos en una red local.
¿Qué es CIFS (Common Internet File System)?
Un protocolo utilizado para compartir archivos y recursos en una red, similar a SMB, pero con algunas diferencias técnicas.
¿Qué son los Puertos Abiertos?
Son puertos de red que están disponibles para recibir conexiones de servicios y aplicaciones, a menudo utilizados para la comunicación entre dispositivos.
¿Qué es un Malware de Puerta Trasera?
Es un software malicioso que permite a un atacante acceder de manera remota y continua a un sistema, incluso si se aplican parches de seguridad.
¿Qué es una Vulnerabilidad?
Es una debilidad o defecto en un sistema o software que puede ser explotado por un atacante para obtener acceso no autorizado o causar daños.
¿Qué es Pharming?
Es una técnica de ingeniería social en la que los usuarios son redirigidos a sitios web falsos con el fin de robar información personal.
¿Qué son los Ataques de Día Cero (Zero-Day)?
Son vulnerabilidades en un software que aún no han sido descubiertas o parcheadas, lo que las hace objetivos de alto riesgo para los atacantes.
¿Qué es la Prueba de Penetración (PenTest)?
Es un simulacro de ataque a un sistema o red con el objetivo de identificar vulnerabilidades y debilidades de seguridad.
¿Qué es un Payload en hacking?
Es el código malicioso que se ejecuta una vez que una vulnerabilidad ha sido explotada, con el fin de causar un daño o realizar una acción maliciosa.
¿Qué es el Ataque de Denegación de Servicio (DoS)?
Es un tipo de ataque en el que el atacante sobrecarga un sistema o red, dejándola inaccesible para los usuarios legítimos.
¿Qué es el Ataque de Fuerza Bruta?
Es un ataque en el que se prueban múltiples combinaciones de contraseñas o claves hasta encontrar la correcta.