Sie sind auf Seite 1von 6

GLOSARIO

WEB
es un vocablo inglés que significa “red”, “telaraña” o “malla”. El concepto se
utiliza en el ámbito tecnológico para nombrar a una red informática y, en general, a
Internet (en este caso, suele escribirse como Web, con la W mayúscula).
MALWARE
Es la abreviatura de Malicious software y este término engloba a todo tipo de programa o
código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento; dentro del grupo de Malwares podemos encontrar términos como, por
ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets.

URL
es una sigla del idioma inglés correspondiente a Uniform Resource Locator
(Localizador Uniforme de Recursos). Se trata de la secuencia de caracteres que
sigue un estándar y que permite denominar recursos dentro del entorno de
Internet para que puedan ser localizados.
CIFRADORES.
Son algoritmos de cifrado que pueden realizar el cifrado incrementalmente,
convirtiendo el texto en claro, en texto cifrado bit a bit. Esto se logra construyendo
un generador de flujo de clave.
TROYANOS.
En informática, se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
WANNACRY.
Wanna Cry es otro ransomware, una evolución de lo que podría ser
CryptoLocker. Es un tipo de virus, del formato troyano, con la capacidad de
introducirse en nuestro equipo explotando una vulnerabilidad de software.
SHADE.
SHADE.COM es un tipo de archivo COM asociado a Autodesk ADI Support
desarrollado por Compaq para el Sistema Operativo de Windows. La última
versión conocida de SHADE.COM es 1.0.0.0 que se realizó para Windows. Este
archivo COM tiene una clasificación de popularidad de 1 estrellas y una
clasificación de seguridad de "Desconocido".
CERBER.
Cerber es un software malicioso de tipo criptográfico que se introduce en el
sistema y encripta varios archivos (.jpg, .doc,. raw, .avi etc.) posteriormente (cabe
resaltar que Cerber agrega la extensión .cerber (.beef) a cada archivo encriptado).
Tras realizarse la encriptación, Cerber exige a los usuarios pagar un rescate para
desencriptar esos archivos. Se insta a los usuarios a pagar el rescate dentro del
plazo dado (7 días); de lo contrario, se duplicará la suma del rescate.
Cryakl.
El troyano ransomware Cryakl (Trojan-Ransom.Win32. Cryakl) se distribuyó a
través de archivos adjuntos en correos electrónicos que parecían provenir de un
tribunal de arbitraje relacionado con un presunto delito. Hay algo en esos
mensajes que te pone nervioso y hace que incluso los que saben del tema caigan
en la tentación de hacer clic en el archivo adjunto. Después, el correo electrónico
varía y parece un mensaje de otras organizaciones, como una asociación local de
propietarios.
RISKTOOL.
El principal blanco de los ataques de los hackers se ha transformado en los
últimos años. Durante décadas, los objetivos eran los ordenadores tanto de mesa
como portátiles, llegando a aparecer en ellos virus muy peligrosos que eran
capaces de infectar a millones de terminales en todo el mundo. Sin embargo, a día
de hoy, los ciberdelincuentes han extendido sus acciones a otras plataformas más
recientes como tablets y smartphones, ya que son una diana fácil gracias, entre
otros factores, a una implantación y difusión rapidísima que ha dado lugar a que
en pocos años se hayan vendido cientos de millones de unidades de ambos.
CIBERNETICO
Como cibernético designamos todo lo relacionado con la tecnología computacional
interdisciplinaria usada para la extensión de las capacidades humanas.

EXPLOITS.
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el
ámbito de la informática es un fragmento de software, fragmento de datos o
secuencia de comandos o acciones, utilizada con el fin de aprovechar una
vulnerabilidad de seguridad de un sistema de información para conseguir un
comportamiento
VBScript.
El Visual Basic Script (en adelante VBScript) es un lenguaje de script,
directamente derivado de Visual Basic. Los lenguajes de script son versiones
recortadas de otros lenguajes. Estas versiones se usan para su integración en
páginas web. Un código escrito en un lenguaje de script se incorpora directamente
dentro de un código HTML y se ejecuta interpretado, no compilado .

Android.

Android es un sistema operativo móvil desarrollado por Google, basado en el


Kernel de Linux y otros softwares de código abierto. Fue diseñado para
dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tabletas,
relojes inteligentes, automóviles y televisores.

Android 8.0+ Oreo.

es el nombre de la penúltima versión del sistema operativo móvil Android que


anunció la firma Google el día 21 de marzo de 2017. Su nombre fue revelado el 21
de agosto de 2017, el día del eclipse total de Sol en Estados Unidos. Se lanzó por
primera vez como una versión previa para desarrolladores en fase alfa el 21 de
marzo de 2017, para los móviles de Google (Nexus y Pixel).

Script.

En informática, un script, archivo de órdenes, archivo de procesamiento por lotes


o, cada vez más aceptado en círculos profesionalesy académicos, guion, es un
programa usualmente simple, que por lo regular se almacena en un archivo de
texto plano.

Hackers.

Es una persona que por sus avanzados conocimientos en el área de informática


tiene un desempeño extraordinario en el tema y es capaz de realizar muchas
actividades desafiantes e ilícitas desde un ordenador.

Botnets.

Es un término que hace referencia a un conjunto o red de robots informáticos o


bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet
puede controlar todos los ordenadores/servidores infectados de forma remota.
LISTADO DE ATAQUES Y VULNERABILIDADES

Top 20 de los programas maliciosos más utilizados en ataques


en línea.

1. URL malicioso
2. Trojan.Script. Generic
3. Trojan.Script.Miner.gen
4. Trojan.Script.Agent.gen
5. Trojan.JS.Miner.m
6. Trojan-Clicker.HTML.Iframe.dg
7. Trojan.JS.Agent.eak
8. Trojan.JS.Miner.d
9. Hoax.HTML.FraudLoad.m
10. Trojan.Win32.Miner.ays
11. Trojan-Dropper.VBS.Agent.bp
12. Trojan-Downloader.Script. Generic
13. Trojan.Win64. Shelma.a
14. Packed.Multi.MultiPacked.gen
15. Trojan.JS.Miner.x
16. Trojan.JS.Miner. y
17 Hoax.Script. Generic
18 DangerousObject.Multi. Generic
19 Trojan.Script. Iframer
20 Trojan.JS.Agent.ecp

AMENAZAS LOCALES
TOP 20 de malware detectado en los equipos de los usuarios.
1 DangerousObject.Multi.Generic
2 Trojan.Script.Generic
3 Trojan.Multi.GenAutorunReg.a
4 Trojan.WinLNK.Agent.gen
5 Trojan.WinLNK.Starter.gen
6 HackTool.Win32. KMSAuto.c
7 HackTool.Win64. HackKMS.b
8 Trojan.Win32. Generic
9 Trojan.Script.Miner.gen
10 Trojan.Win32.AutoRun.gen
11 Trojan-Downloader.Script.Generic
12 Virus.Win32.Sality.gen
13 HackTool.Win32.KMSAuto.m
14 Trojan.AndroidOS.Boogr.gsh
15 Trojan.Win32.Agentb.bqyr
16 Trojan.Win32.Miner.gen
17 Trojan.Multi.GenAutorunBITS.a
18 Trojan.Multi.Babits.genw
19 Virus.Win32.Nimnul.a
20 HackTool.MSIL.KMSAuto.ba

VULNERABILIDADES EN LOS SISTEMAS POR MEDIO DE


APLICACIONES

CVE-2018-4878 Adobe Flash


CVE-2018-5002 Adobe Flash
CVE-2018-4990 Acrobat Reader
CVE-2018-8174 VBScript
CVE-2018-8373 VBScript

CVE-2018-8120 Subsistema de gráficos de Windows win32k.sys

CVE-2018-8453 Subsistema de gráficos de Windows win32k.sys

CVE-2018 -8589 Subsistema de gráficos de Windows win32k.sys

CVE-2017-11882 Microsoft Office

CVE-2018-0802 Microsoft Office

CVE-2017-8570 Documentos de MS Office

CVE-2018-8174 Documentos de MS Office

CVE-2018-4878 Documentos de MS Office


¿CUAL ES PAPEL DE SysAdmin?

Das könnte Ihnen auch gefallen