GLOSARIOS
CIBERSEGURIDAD
Actualmente hay 22 budgies en este directorio que comienzan con la letra D.
Datos personales
Información relativa a una persona física viva que puede ser identificada o identificable a través de la recopilación de una serie de datos de carácter personal, que establezcan de forma directa o indirecta un perfil más o menos detallado de su identidad personal, familiar o profesional.
Defacement
Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.
Denegación de servicio
Ataque a un sistema, aplicación o dispositivo para dejarlo fuera de servicio debido a una saturación de peticiones.
Sinónimo: Denial Of Service (Dos)
Denegación de servicio distribuida
Es un Dos pero las peticiones se hacen desde diversos orígenes, de esta forma es más efectivo, y más complicado de detener y determinar su origen.
Sinónimo: Distributted Denial Of Service (DDoS)
Derecho al olvido
Derecho que permite a su titular impedir la difusión de información personal a través de Internet cuando su publicación no cumpla los requisitos de adecuación y pertinencia previstos en la ley, como pueden ser información obsoleta o que no tiene relevancia ni interés público, aunque la publicación original sea legítima.
Desastre natural
Tipo de catástrofe que ocasiona pérdidas en bienes materiales o de vidas humanas debido a la acción de eventos o fenómenos naturales, como por ejemplo, terremotos, huracanes, tornados, inundaciones, tsunamis, etc.
Desbordamiento de búfer
Es un tipo de vulnerabilidad muy utilizada con la que se persigue conseguir acceso remoto al sistema atacado. Un desbordamiento de búfer intenta aprovechar defectos en la programación que provocan un error o el cuelgue del sistema. Un desbordamiento de búfer provoca algo similar a lo que ocurre cuando llenamos un vaso más allá de su capacidad: éste se desborda y el contenido se derrama. Cuando el programador no incluye las medidas necesarias para comprobar el tamaño del búfer en relación con el volumen de datos que tiene que alojar, se produce también el derramamiento de estos datos que se sobrescriben en otros puntos de la memoria, lo cual puede hacer que el programa falle.
El atacante calcula qué cantidad de datos necesita enviar y dónde se reescribirán los datos, para a continuación enviar comandos que se ejecutarán en el sistema.
Este tipo de vulnerabilidad, dado que se produce por un defecto en el código del programa, sólo puede ser solventada mediante las actualizaciones o parches del programa en cuestión. Por esta razón es imprescindible mantener actualizados todos los programas instalados en nuestros equipos y servidores.
Sinónimo: Buffer overflow
Descifrado
Acción de eliminar la codificación de una serie de datos que los convierte en ilegibles, mediante una clave conocida o por medio de técnicas de prueba error. El descifrado convierte el texto oculto por el cifrado en texto claro y legible.
Desmagnetizar
Técnica que permite destruir de forma permanente los dispositivos de almacenamiento magnéticos y, por lo tanto, la información que contienen.
Detección de anomalías
Medición del comportamiento anómalo de un sistema frente a un perfil de comportamiento normal. Se genera un perfil basado en el comportamiento normal del sistema sin influencias de eventos anómalos o inusuales. A partir de este perfil generado se rastrea por medio del aprendizaje automático el sistema en busca de comportamientos anómalos o maliciosos, como pueden ser intentos de reconocimientos ilegítimos, errores en las conexiones o tráfico de datos inusual en un puerto diferente del preestablecido.
Detección de incidentes
Sistema que analiza determinados parámetros y elementos que sirven para monitorizar, detectar y verificar indicios de posibles incidentes de seguridad, que pueden registrarse en el sistema objeto de estudio y evaluación.
Dirección IP
Las direcciones IP (del acrónimo inglés IP para Internet Protocol) son un número único e irrepetible con el cual se identifica a todo sistema conectado a una red.
Podríamos compararlo con una matrícula en un coche. Así, una dirección IP (o simplemente IP) en su versión v4 es un conjunto de cuatro números del 0 al 255 separados por puntos. Por ejemplo: 192.168.121.40
En su versión v6, las direcciones IP son mucho más complejas, siendo hasta 4 veces más largas, más seguras y permitiendo un gran número de sistemas conectados a Internet. Un ejemplo es el siguiente: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Las direcciones IP pueden ser «públicas», si son accesibles directamente desde cualquier sistema conectado a Internet o «privadas», si son internas a una red LAN y solo accesibles desde los equipos conectados a esa red privada.
Sinónimo: IP
Dirección MAC
Una dirección MAC, también conocida como dirección física, es un valor de 48 bits único e irrepetible que identifica todo dispositivo conectado a una red. Cada dispositivo tiene su propia dirección MAC determinada que es única a nivel mundial ya que es escrita directamente, en forma binaria, en el hardware del interfaz de red en el momento de su fabricación.
El acrónimo MAC hace referencia a Media Access Control que
traducido al español significa Control de Acceso al Medio.
Sinónimo: dirección física, dirección hardware
Disponibilidad
Se trata de la capacidad de un servicio, un sistema o una información, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran.
Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.
DLP
Acrónimo en inglés de Data Loss Prevention; en español, prevención de la pérdida de datos. Los DLP son herramientas que sirven para prevenir las fugas o pérdidas de información originadas dentro de la propia organización, mediante el uso de inteligencia artificial de forma activa que permite monitorizar, detectar y bloquear el acceso a la información según las acciones llevadas a cabo por los usuarios sobre dicha información.
DMZ
Acrónimo en inglés de Demilitarized Zone; en español, zona desmilitarizada. Consiste en una red aislada que se encuentra dentro de la red interna de la organización. En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo. Por lo general, una DMZ permite las conexiones procedentes tanto de Internet como de la red local de la empresa, donde están los equipos de los trabajadores, pero las conexiones que van desde la DMZ a la red local no están permitidas. Esto se debe a que los servidores que son accesibles desde Internet son más susceptibles a sufrir un ataque que pueda comprometer su seguridad.
DNS
El término DNS, del inglés Domain Name Service, se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio.
El servicio DNS asocia un nombre de dominio con información variada relacionada con ese dominio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP asociados con los sistemas conectados a la red con el propósito de poder localizar y direccionar estos sistemas de una forma mucho más simple.
DNSSEC
Acrónimo en inglés de Domain Name System Security Extensions; en español, extensiones de seguridad del sistema de nombres de dominio. Consiste en un conjunto de extensiones y especificaciones que añaden una capa de seguridad adicional al protocolo DNS, permitiendo comprobar la integridad y autenticidad de los datos. Gracias a estas extensiones de seguridad se pueden prevenir ataques de suplantación y falsificación.
Doble factor de autenticación
Esquema de autenticación básica a la que se añade otro factor como puede ser un código enviado a un móvil, huella dactilar, sistema OTP, etc., más seguro que la autenticación simple.
Enviar un budgie