Diccionario de seguridad

Diccionario de ciberseguridad e infraestructuras para pymes

La ciberseguridad ha cobrado especial importancia en estos últimos meses debido al crecimiento exponencial de las amenazas, tanto en sus distintos formatos como en el número de ataques masivos. En este nuevo escenario digital existen riesgos potenciales que debes tener en cuenta si te preocupa la seguridad de tu empresa. 

 

¿Acaso imaginas dejar tu negocio abierto a la calle y sin alarmas? Sería algo impensable. Somos conscientes de los riesgos del entorno físico y también debemos ser conscientes de los riesgos digitales a los que estamos expuestos, en qué medida lo estamos y cuáles pueden ser las consecuencias. Todos podemos sufrir ataques, desde pequeñas pymes a grandes multinacionales.

 

En este diccionario te explicamos de manera sencilla los conceptos básicos de seguridad informática y otros relacionados.

¿Quieres conocer algún término en concreto? Deja un comentario y lo tendremos en cuenta para las próximas actualizaciones.

Conceptos de ciberseguridad para empresas

  • AMENAZA

    Todo elemento, circunstancia o acción que constituye una causa de riesgo para algún activo de información. Una amenaza, ya sea natural, accidental o intencionada, provocará incidentes de seguridad si el sistema presenta vulnerabilidades.

  • BIA

    Investigación en la que se evalúa cómo de afectada quedaría una empresa u organización en caso de que ocurriera algún incidente de seguridad. El BIA identifica qué podría verse afectado, las consecuencias sobre los procesos de negocio y el tiempo de recuperación en caso de desastre.

  • BOMBA LÓGICA

    Trozo de código oculto insertado en un software que se mantiene inactivo hasta que se cumplen una serie de condiciones. Cuando se activa, se ejecuta la acción maliciosa que tiene definida: encriptar archivos del sistema, modificar credenciales bancarias…

  • BUG

    Error en un programa o en un sistema informático que causa que no funcione correctamente o tenga fallos.

  • CPD (CENTRO DE PROCESADO DE DATOS)

    Edificio de grandes dimensiones en el que se encuentran ubicados los equipos informáticos necesarios para procesar y almacenar toda la información de un negocio. Las empresas pueden disponer de un CPD propio o confiar su información a empresas que ofrecen servicios de CPD como Microsoft Azure. + info en [Cómo son los CPDs de Azure].

  • FIREWALL O CORTAFUEGOS

    Sistema de seguridad software o hardware que garantiza que todas las comunicaciones existentes entre dos redes se hagan conforme a las políticas de seguridad existentes. Generalmente, un firewall controla el flujo de tráfico existente entre los equipos e Internet.

  • FIRMA ELECTRÓNICA

    También conocida como firma digital, son un conjunto de datos electrónicos que identifican a una persona (firmante) en el medio digital. La firma electrónica se basa en la combinación de un algoritmo matemático llamado hash y la clave pública de la persona a la que identifica. Dependiendo del tipo de firma, puede asegurar o no la integridad del documento o el mensaje.

  • GUSANO

    Software malicioso con la capacidad de dispersarse rápidamente por los equipos y sistemas a los que puede acceder. En entornos locales, proliferan rápidamente sin necesidad de intervención humana.

  • HOAX O BULO

    Noticias falsas creadas para su divulgación masiva en Internet (email, redes sociales, mensajería instantánea, etc.) con el objetivo de estafar, recopilar datos o sustraer información de la actividad del usuario.

  • MALWARE

    Término informático compuesto por “software” + “malicious”, es decir, software malicioso. Existen diversos tipos de malware: virus, gusanos, troyanos, spyware, etc.

  • PENTEST

    Test de penetración mediante el que se ataca un sistema o un equipo con el objetivo de encontrar vulnerabilidades. Tras su realización, se presenta una evaluación para reforzar los mecanismos de seguridad y mitigar posibles incidentes.

  • PHISING

    Método de ciberdelincuencia mediante el que el estafador obtiene datos bancarios de forma fraudulenta para suplantar su identidad y obtener beneficio a su costa.

  • PLAN DE CONTINGENCIA Y CONTINUIDAD

    Plan estratégico para garantizar la continuidad de las operaciones y procedimientos en un negocio. En este plan se contemplan soluciones informáticas como copias de seguridad y site-recovery que garanticen la restauración del sistema en tiempo mínimo en caso de accidente o fallo de seguridad.

  • PUERTA TRASERA O BACKDOOR

    Vulnerabilidad de un sistema o programa que consigue ceder el control a personas no autorizadas. Representan un riesgo de seguridad importante que puede ser aprovechado para fines maliciosos. Los parches para utilizar software ilegal suelen favorecer “puertas traseras” a sus creadores.

  • RANSOMWARE

    Malware que otorga el control del equipo al ciberdelincuente permitiéndole bloquear o encriptar la información que contiene (“secuestrar la información”). Cuando el usuario o la empresa comprometida quieren recuperar el control, solicitan un rescate económico. + info en: [Ransomware: qué es y cómo actuar ante ciberataques].

  • SECURITY CULTURE

    Estrategia en la que tanto responsables de TI como de recursos humanos, se potencia la formación a empleados en temas de seguridad con el objetivo de trabajar de forma responsable sin poner en riesgo la seguridad de la información y aplicando buenas prácticas en la gestión de sus herramientas.

  • SUPLANTACIÓN DE IDENTIDAD

    Se trata de la apropiación de la identidad de una persona para suplantarla y hacerse pasar por ella. El objetivo es acceder a recursos y datos sensibles y privados de esa persona para llevar a cabo acciones ilegales sin ser descubierto.

  • TROYANO

    Software malicioso que se caracteriza por aparentar ser un programa o archivo inofensivo (fotos, archivos de música, archivos adjuntos, etc), pero que al ejecutarse otorga a un tercero (ciberdelincuente) el control no autorizado del equipo infectado.

  • VULNERABILIDAD

    Deficiencias de seguridad de un sistema informático que pueden permitir el acceso a usuarios no autorizados y la realización de acciones maliciosas intencionadas. Se recomienda contar con una estrategia preventiva contra las amenazas y monitorizar su estado. + info en: [Monitorización continua: cómo resolver vulnerabilidades].

 

¿Quieres saber el significado de otro concepto relacionado con seguridad o infraestructuras informáticas?

 

Deja un comentario y lo incluiremos en próximas actualizaciones. ¡Ayúdanos a conseguir nuestro objetivo! Un diccionario útil y actualizado que os ayude a entender los riesgos y ampliar vuestro vocabulario tecnológico. 🙂

Si te ha parecido interesante, no olvides compartirlo por email o en tus redes sociales!

0 comentarios

Comentarios

¿Quieres preguntarnos algo? ¿Tienes algo que añadir? ¿Una propuesta para un nuevo artículo? Esperamos tus comentarios ;)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *