Nmap

Páginas: 6 (1399 palabras) Publicado: 30 de julio de 2014
Hablando correctamente de Seguridad de la Información



En el ámbito de la seguridad de la información, el mal uso del lenguaje es una práctica que suele suceder al tratar de explicar cómo funcionan ciertos dispositivos, durante la elaboración de un artículo o documento; o simplemente conversando con otra persona sobre un tema en específico. Cuando hablamos de cosas relacionadas conseguridad de la información, se suelen utilizar términos con diferentes significados de manera indistinta o incorrecta. Es nuestro trabajo concientizar a los usuarios sobre la correcta utilización de algunos términos. En esta ocasión trataré de explicar la criptografía, el malware y las evaluaciones de seguridad de la información, así como también proporcionar los significados correctos.

Hablarcorrectamente de seguridad de la información - Revista Seguridad - UNAM-CERT
Encriptar y desencriptar
El principal error que cometen los especialistas de seguridad, ingenieros en computación, administradores de servidores, entre otros, es mencionar encriptar o encripción para referirse a la acción de ocultar información sensible mediante un algoritmo de cifrado. En el diccionario de la lengua de laReal Academia Española (RAE) dichas palabras no están registradas, aunque muchas fuentes en Internet manejan estos términos. En diversas conferencias y capacitaciones de seguridad de la información a las que he asistido, he escuchado los términos criptar y desencriptar, además de otros que se utilizan como si fueran sinónimos. Mi teoría sobre estos errores radica en que las palabras en inglés parala acción ya mencionada es encrypt y su contraparte decrypt. Así, es posible que se quieran traducir como cognados debido a que la mayoría de la información sobre temas relacionados a seguridad se encuentra en inglés.
El término encriptar está compuesto del prefijo en y de la palabra cripta (un lugar subterráneo en donde se puede enterrar a los muertos), es decir, significa enterrar en un cripta.Sin embargo, la etimología de la palabra criptografía viene del griego κρύπτoς (kryptós), que significa oculto. Por tanto, la palabra encriptar no cumple con el significado de criptografía.
De acuerdo a la RAE, cifrar se refiere a “transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar”. Por lo tanto, en el argot de seguridad y con basea mi experiencia, la forma correcta de referirse en español a la acción de ocultar y revelar información mediante un algoritmo de cifrado, es cifrar y descifrar.

Virus, gusano y troyano
Diferencia entre virus, gusano y troyano - Revista Seguridad - UNAM-CERTCuando un usuario detecta comportamiento inusual en su computadora personal suele atribuirlo a un virus, aunque el equipo de cómputo nohaya sido revisado por un especialista o el antivirus no lo haya determinado. Lo más probable es que sea una víctima de software malicioso, existen muchos tipos distintos. Para entender con claridad el problema que tiene el equipo, es importante saber cuáles son las diferencias entre algunos términos.










Virus:

Requiere la intervención del usuario para ejecutarse opropagarse.
Se copia en el equipo sin el consentimiento del usuario para causar acciones maliciosas.
Suele esconderse dentro de ciertos procesos del sistema operativo (por ejemplo svchost.exe o explorer.exe en Windows).

Gusano:

Programa malicioso que se replica a sí mismo y se propaga sobre una red.
Explota vulnerabilidades afectando a un gran número de computadoras.
Puedeenviarse de forma automática mediante correo electrónico.

Troyano:

Programa malicioso que intenta suplantar un software legítimo.
Tiene diversos propósitos malintencionados, como obtener estadísticas de actividad de exploración en Internet de la víctima, información sensible y acceso remoto.

Si nuestro equipo personal o estación de trabajo comienza a hacer actividades no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Nmap Linux
  • Scanneo Con Nmap
  • introduccion a Nmap
  • Introducción A Nmap
  • Herramientas NMAP
  • practicas nmap
  • comandos nmap
  • Nmap

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS