P Flashcards
Software que puede combinarse con otros paquetes para formar una aplicación
Paquete - Package
Herramienta que ayuda a los usuarios a instalar, gestionar y eliminar paquetes o aplicaciones
Gestor de paquetes - Package manager
Archivo que contiene paquetes de datos interceptados desde una interfaz o red.
Captura de paquetes - Packet capture (P-cap)
La práctica de capturar e inspeccionar paquetes de datos a través de una red
Rastreo de paquetes - Packet sniffing
Objeto que se incluye en la definición de una función para su uso en dicha función
Parámetro - Parameter (Python)
Una distribución de código abierto que se utiliza habitualmente para la seguridad
Parrot
Proceso de conversión de datos a un formato más legible.
Análisis sintáctico - Parsing
Tipo de ataque en el que un actor malicioso se conecta a un concentrador de red y observa todo el tráfico de la red.
Monitorización pasiva de paquetes - Passive packet sniffing
Intento de acceder a dispositivos, sistemas, redes o datos protegidos por contraseña
Ataque con contraseña - Password attack
actualización de software y sistemas operativos que soluciona las vulnerabilidades de seguridad de un programa o producto
Actualización de parches - Patch update
Cualquier dato de titulares de tarjetas que una organización acepte, transmita o almacene
Normas de seguridad de datos del sector de tarjetas de pago - Payment Card Industry Data Security Standards (PCI DSS)
Ataque simulado que ayuda a identificar vulnerabilidades en sistemas, redes, sitios web, aplicaciones y procesos
Prueba de penetración - Penetration test (pen test)
Un recurso que proporciona directrices de estilo para los programadores que trabajan en Python
Guía de estilo PEP 8 - PEP 8 style guide
Componentes de hardware que están conectados y controlados por el sistema informático
Dispositivos periféricos - Peripheral devices
El tipo de acceso concedido para un archivo o directorio
Permisos - Permissions
Cualquier información utilizada para deducir la identidad de un individuo.
Información personal identificable - Personally identifiable information (PII)
uso de comunicaciones digitales para engañar a las personas con el fin de que revelen datos confidenciales o instalen programas maliciosos
Phishing
Conjunto de herramientas informáticas necesarias para lanzar una campaña de phishing.
Phishing kit
Incidente de seguridad que afecta no sólo a los entornos digitales sino también a los físicos en los que se despliega
Ataque físico - Physical attack
Ataque en el que un actor de amenaza se hace pasar por un empleado, cliente o proveedor para obtener acceso no autorizado a una ubicación física.
Ingeniería social física - Physical social engineering
Un tipo de ataque DoS causado cuando un hacker hace ping a un sistema enviándole un paquete ICMP sobredimensionado de más de 64KB.
Ping of death
Un manual que proporciona detalles sobre cualquier acción operativa
Playbook
Conjunto de normas que reducen el riesgo y protegen la información
Política - Policy
Lugar basado en software que organiza el envío y la recepción de datos entre dispositivos de una red.
Puerto - Port
Función del cortafuegos que bloquea o permite determinados números de puerto para limitar la comunicación no deseada
Filtrado de puertos - Port filtering
El proceso de revisión de un incidente para identificar áreas de mejora durante la gestión del incidente
Actividad posterior al incidente - Post-incident activity
Tipo de software no deseado que se incluye con programas legítimos y que puede mostrar anuncios, ralentizar el dispositivo o instalar otro software.
Aplicación potencialmente no deseada - Potentially unwanted application (PUA)
Información que debe mantenerse oculta al público
Datos privados - Private data
El primer paso del NIST RMF relacionado con las actividades que son necesarias para gestionar los riesgos de seguridad y privacidad antes de que se produzca una infracción.
Prepararse - Prepare
Técnica de codificación que ejecuta sentencias SQL antes de pasarlas a una base de datos
Sentencia preparada - Prepared statement
Una columna en la que cada fila tiene una entrada única
Clave primaria - Primary key
El concepto de conceder sólo el acceso y la autorización mínimos necesarios para completar una tarea o función.
Principio del mínimo privilegio - Principle of least privilege
El acto de salvaguardar la información personal de usos no autorizados
Protección de la intimidad - Privacy protection
Instrucciones paso a paso para realizar una tarea de seguridad específica.
Procedimientos - Procedures
Un popular marco de modelado de amenazas que se utiliza en muchas industrias
Proceso de simulación de ataques y análisis de amenazas - Process of Attack Simulation and Threat Analysis (PASTA)
Proceso que permite crear un conjunto específico de instrucciones para que un ordenador ejecute tareas.
Programación - Programming
Una función básica del NIST utilizada para proteger a una organización a través de la implementación de políticas, procedimientos, capacitación y herramientas que ayudan a mitigar las amenazas a la ciberseguridad.
Proteger - Protect
Información relacionada con la salud física o mental pasada, presente o futura o con el estado de salud de una persona.
Información sanitaria protegida - Protected health information (PHI)
El proceso de trabajar adecuadamente con pruebas digitales frágiles y volátiles
Protección y conservación de pruebas - Protecting and preserving evidence
Servidor que satisface las peticiones de sus clientes reenviándolas a otros servidores
Servidor proxy - Proxy server
Datos que ya son accesibles al público y suponen un riesgo mínimo para la organización si son vistos o compartidos por otros
Datos públicos - Public data
Un marco de cifrado que asegura el intercambio de información en línea
Infraestructura de clave pública - Public key infrastructure (PKI)
Una extensa colección de código Python que suele venir empaquetada con Python
Biblioteca estándar de Python - Python Standard Library