Conceptos y vocabulario

Conceptos

  • Buffer overflow: uno de los errores más comunes, el más conocido y utilizado es el stack smashing o desbordamiento de pila, también conocido por buffer overflow. 
  • Condiciones de carrera: situaciones en las que dos o más procesos leen o escriben en un área compartida y el resultado final depende de los instantes de ejecución de cada uno. Cuando una situación de este tipo se produce y acciones que deberían ser automáticas no lo son, existe un intervalo de tiempo durante el que un atacante puede obtener privilegios, leer y escribir ficheros protegidos, y en definitiva violar las políticas de seguridad del sistema. Cross Site Scripting (XSS):
  • Seguridad Física: consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Procesos de Datos, así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.

Vocabulario

Activo:

Cualquier bien que tiene valor para la organización.  

Avería (failure):

Es una desviación del comportamiento de un sistema respecto de su especificación.  Las averías se manifiestan en el comportamiento externo del sistema, pero son el resultado de errores (errors) internos.

CVE

Formato de identificación de vulnerabilidades que asigna un identificador único a cada vulnerabilidad publicada   

Defensa/Salvaguarda/Medida de seguridad:

Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organización.

Eugene Spafford

Eugene Spafford es catedrático de Ciencias de la Computación en la Universidad de Purdue, EEUU, facultad en la que es profesor desde 1987. Su investigación actual se centra principalmente en las áreas de la seguridad de la información, los delitos informáticos y la ética de la información.

Hacker

Los hackers son personas con mucho conocimiento informático que es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algún secreto al público por algún motivo lícito.

ISC2

ISC2 (The International Information Systems Security Certification Consortium) es el internacionalmente reconocido Gold Standard para educar y certificar a los profesionales de seguridad informática a lo largo de sus carreras. Han certificado a más de 42.000 profesionales de seguridad informática en más de 110 países. Fundado en 1989 por los líderes de industria, ISC2 emite la Información Certificada.

 Fallos (faults):

Son las causas mecánicas o algorítmicas de los errores.

Honeypot

Se define Honeypot como un recurso de red destinado a ser atacado y comprometido, este será examinado, atacado y seguramente comprometido por el atacante.

El honeypot proporciona información sobre el atacante antes de que se comprometan los sistemas reales

Impacto:

El impacto es la medición y valoración del daño que podría producir a la organización un incidente de seguridad.

Riesgo:

Es la posibilidad de que se produzca un impacto determinado en un activo, en un dominio (conjunto de activos) o en toda la organización; este impacto se puede producir debido a que una amenaza explote vulnerabilidades para causar pérdidas o daños.

Rootkit

Un rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

RAID

RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que se distribuyen o replican los datos. Dependiendo de su configuración o 'nivel', los beneficios de un RAID respecto a un único disco son: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad.

Timestamp

Es una secuencia de caracteres, que denotan la hora y fecha (o alguna de ellas) en la cual ocurrió determinado evento.

Vulnerabilidad:

Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas.