S Flashcards
Una salvaguarda adicional que se utiliza para reforzar las funciones hash.
Salting
Malware que emplea tácticas para asustar a los usuarios e infectar su dispositivo.
Scareware
El lenguaje de consulta de Splunk
Lenguaje de procesamiento de búsquedas - Search Processing Language (SPL)
Protocolo seguro utilizado para transferir archivos de un dispositivo a otro a través de una red
Protocolo Seguro de Transferencia de Archivos - Secure File Transfer Protocol (SFTP)
Protocolo de seguridad utilizado para crear un shell con un sistema remoto
Secure shell (SSH)
Tipo de diseño de seguridad compuesto por múltiples componentes, como herramientas y procesos, que se utilizan para proteger a una organización de riesgos y amenazas externas
Arquitectura de seguridad - Security architecture
Revisión de los controles, políticas y procedimientos de seguridad de una organización con respecto a un conjunto de expectativas.
Auditoría de seguridad - Security audit
Salvaguardas diseñadas para reducir riesgos de seguridad específicos
Controles de seguridad - Security controls
Pautas para tomar decisiones adecuadas como profesional de la seguridad
Ética de la seguridad - Security ethics
Directrices utilizadas para elaborar planes que ayuden a mitigar el riesgo y las amenazas a los datos y la privacidad
Marcos de seguridad - Security frameworks
Prácticas que ayudan a apoyar, definir y dirigir los esfuerzos de seguridad de una organización
Gobierno de la seguridad - Security governance
Proceso de refuerzo de un sistema para reducir sus vulnerabilidades y su superficie de ataque.
Fortalecimiento de la seguridad - Security hardening
Aplicación que recopila y analiza los datos de registro para supervisar las actividades críticas de una organización.
Gestión de eventos e información de seguridad - Security information and event management (SIEM)
La capacidad de evaluar el riesgo y buscar e identificar constantemente la violación potencial o real de un sistema, aplicación o datos.
Mentalidad de seguridad - Security mindset
Unidad organizativa dedicada a supervisar redes, sistemas y dispositivos en busca de amenazas o ataques a la seguridad
Centro de operaciones de seguridad - Security operations center (SOC)
Conjunto de aplicaciones, herramientas y flujos de trabajo que utilizan la automatización para responder a eventos de seguridad
Orquestación, automatización y respuesta de seguridad - Security orchestration, automation, and response (SOAR)
Capacidad de una organización para gestionar su defensa de activos y datos críticos y reaccionar ante los cambios.
Postura de seguridad - Security posture
Segmento de la red de una empresa que protege la red interna de Internet.
Zona de seguridad - Security zone
El tercer paso del NIST RMF que significa elegir, personalizar y capturar la documentación de los controles que protegen a una organización
Seleccionar - Select
Tipo de datos que incluyen información personal identificable (PII), información personal identificable sensible (SPII) o información sanitaria protegida (PHI).
Datos sensibles - Sensitive data
Un tipo específico de IIP que se rige por directrices de tratamiento más estrictas
Información personal sensible identificable - Sensitive personally identifiable information (SPII)
Principio según el cual los usuarios no deben tener niveles de autorización que les permitan hacer un uso indebido de un sistema.
Separación de funciones - Separation of duties
secuencia de peticiones y respuestas HTTP en red asociadas a un mismo usuario.
Sesión - Session
Un token que los sitios web utilizan para validar una sesión y determinar cuánto tiempo debe durar esa sesión
Cookie de sesión - Session cookie
Un evento en el que los atacantes obtienen el ID de sesión de un usuario legítimo
Secuestro de sesión - Session hijacking
Un token único que identifica a un usuario y su dispositivo mientras accede a un sistema
Identificador de sesión - Session ID
Datos que consisten en una colección desordenada de valores únicos.
Conjunto de datos - Set data
La idea de que todas las personas de una organización asuman un papel activo en la reducción del riesgo y el mantenimiento de la seguridad física y virtual
Responsabilidad compartida - Shared responsibility
El intérprete de línea de comandos
Shell
Un patrón que se asocia a una actividad maliciosa
Firma - Signature
Un método de detección utilizado para encontrar eventos de interés
Análisis de firmas - Signature analysis
protocolo de red utilizado para supervisar y gestionar los dispositivos de una red.
Protocolo simple de gestión de red - Simple Network Management Protocol (SNMP)
Una tecnología que combina varios inicios de sesión diferentes en uno solo
Inicio de sesión único - Single sign-on (SSO)
uso de mensajes de texto para engañar a los usuarios con el fin de obtener información sensible o suplantar la identidad de una fuente conocida.
Smishing
Ataque a la red realizado cuando un atacante olfatea la dirección IP de un usuario autorizado y lo inunda con paquetes ICMP.
Smurf attack
Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso u objetos de valor.
Ingeniería social - Social engineering
un tipo de ataque en el que un agente de amenazas recopila información detallada sobre su objetivo en las redes sociales antes de iniciar el ataque.
Suplantación de identidad en las redes sociales - Social media phishing
ataque malicioso por correo electrónico dirigido a un usuario o grupo de usuarios específico, que parece proceder de una fuente de confianza.
Spear phishing
velocidad a la que un dispositivo envía y recibe datos, medida en bits por segundo.
Velocidad - Speed
Una herramienta alojada en la nube que se utiliza para recopilar, buscar y supervisar datos de registro
Splunk Cloud
Una herramienta autoalojada utilizada para retener, analizar y buscar datos de registro de una organización para proporcionar información de seguridad y alertas en tiempo real
Splunk Enterprise
Malware que se utiliza para recopilar y vender información sin consentimiento.
Spyware
Lenguaje de programación utilizado para crear, interactuar y solicitar información a una base de datos
Lenguaje de consulta estructurado - SQL (Structured Query Language)
Ataque que ejecuta consultas inesperadas en una base de datos.
Inyección SQL - SQL injection
Individuo o grupo que tiene un interés en cualquier decisión o actividad de una organización
Parte interesada - Stakeholder
Un mensaje de error devuelto por el SO a través del shell
Error estándar - Standard error
Información recibida por el SO a través de la línea de comandos
Entrada estándar - Standard input
Información devuelta por el SO a través del shell
Salida estándar - Standard output
Referencias que informan de cómo establecer políticas
Estándares - Standards
Una técnica de entrevista utilizada para responder a preguntas de comportamiento y situacionales
STAR method
Clase de cortafuegos que realiza un seguimiento de la información que pasa a través de él y filtra las amenazas de forma proactiva.
Con estado - Stateful
Clase de cortafuegos que funciona basándose en reglas predefinidas y que no hace un seguimiento de la información de los paquetes de datos
Sin estado - Stateless
Un caso en el que se inyecta un script malicioso directamente en el servidor
Ataque XSS almacenado - Stored XSS attack
El proceso de unir dos cadenas
Concatenación de cadenas - String concatenation
Datos formados por una secuencia ordenada de caracteres
Datos de cadena - String data
Manual que informa sobre la redacción, el formato y el diseño de los documentos.
Style guide
Subdivisión de una red en grupos lógicos denominados subredes
Subredes - Subnetting
Secuencia continua de caracteres dentro de una cadena
Subcadena - Substring
Comando que concede temporalmente permisos elevados a determinados usuarios
Sudo
Ataque dirigido a sistemas, aplicaciones, hardware y/o software para localizar una vulnerabilidad en la que se pueda desplegar malware.
Ataque a la cadena de suministro - Supply-chain attack
Sistema de detección de intrusos, sistema de prevención de intrusos y herramienta de análisis de redes de código abierto
Suricata
Dispositivo que establece conexiones entre dispositivos específicos de una red enviando y recibiendo datos entre ellos
Conmutador - Switch
El uso de una única clave secreta para intercambiar información
Cifrado simétrico - Symmetric encryption
Tipo de ataque DoS que simula una conexión TCP/IP e inunda un servidor con paquetes SYN.
Ataque de inundación de sincronización - Synchronize (SYN) flood attack
Las reglas que determinan lo que está correctamente estructurado en un lenguaje informático
Sintaxis - Syntax
Error que implica un uso no válido de un lenguaje de programación
Error de sintaxis - Syntax error