Diccionario de seguridad

Diccionario de ciberseguridad e infraestructuras para pymes

La ciberseguridad ha cobrado especial importancia en estos últimos meses debido al crecimiento exponencial de las amenazas, tanto en sus distintos formatos como en el número de ataques masivos. En este nuevo escenario digital existen riesgos potenciales que debes tener en cuenta si te preocupa la seguridad de tu empresa. 

 

¿Acaso imaginas dejar tu negocio abierto a la calle y sin alarmas? Sería algo impensable. Somos conscientes de los riesgos del entorno físico y también debemos ser conscientes de los riesgos digitales a los que estamos expuestos, en qué medida lo estamos y cuáles pueden ser las consecuencias. Todos podemos sufrir ataques, desde pequeñas pymes a grandes multinacionales.

 

En este diccionario te explicamos de manera sencilla los conceptos básicos de seguridad informática y otros relacionados.

¿Quieres conocer algún término en concreto? Deja un comentario y lo tendremos en cuenta para las próximas actualizaciones.

Conceptos de ciberseguridad para empresas

    • ACTIVO DE INFORMACIÓN

      Todos aquellos recursos informáticos que tengan valor para la empresa: información, aplicaciones, redes, equipos… Los activos de información son susceptibles de ser atacados cuando no se toman las medidas de seguridad adecuadas.

    • AMENAZA

      Todo elemento, circunstancia o acción que constituye una causa de riesgo para algún activo de información. Una amenaza, ya sea natural, accidental o intencionada, provocará incidentes de seguridad si el sistema presenta vulnerabilidades.

    • ANTI RANSOM

      Es una aplicación de código abierto capaz de detectar y detener -mediante honey pots o trampas-  cualquier tipo de ataque de ransomware, sin importar su categoría. Este software crea una carpeta señuelo con muchos documentos falsos y supervisa la carpeta a la espera de cambios. Cuando identifica un cambio, lo detiene y descarga su información.

    • AUTORIDAD DE CERTIFICACIÓN

      Entidad de confianza encargada de emitir y revocar los certificados digitales vinculados a la firma electrónica que autentifican a las personas, organismos o empresas que hacen uso de ellos.

    • BIA

      Investigación en la que se evalúa cómo de afectada quedaría una empresa u organización en caso de que ocurriera algún incidente de seguridad. El BIA identifica qué podría verse afectado, las consecuencias sobre los procesos de negocio y el tiempo de recuperación en caso de desastre.

    • BOMBA LÓGICA

      Trozo de código oculto insertado en un software que se mantiene inactivo hasta que se cumplen una serie de condiciones. Cuando se activa, se ejecuta la acción maliciosa que tiene definida: encriptar archivos del sistema, modificar credenciales bancarias…

    • BUG

      Error en un programa o en un sistema informático que causa que no funcione correctamente o tenga fallos.

    • CERTIFICADO DE AUTENTICIDAD

      Título que certifica y garantiza la seguridad y la legalidad del programa que lo posee. Estos certificados se otorgan para impedir la proliferación de falsificaciones. Un software auténtico suele incluir actualizaciones, especialmente importantes en materia de seguridad.

    • CERTIFICADO DIGITAL

      Fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa. Confirma su identidad digital en Internet.

    • CPD (CENTRO DE PROCESADO DE DATOS)

      Edificio de grandes dimensiones en el que se encuentran ubicados los equipos informáticos necesarios para procesar y almacenar toda la información de un negocio. Las empresas pueden disponer de un CPD propio o confiar su información a empresas que ofrecen servicios de CPD como Microsoft Azure. + info en [Cómo son los CPDs de Azure].

    • CRYPTOLOCKER

      Es un tipo de ransomware muy conocido que emplea una combinación de cifrado/encriptado simétrico y asimétrico para hacer realmente compleja la recuperación de los archivos. El objetivo de este ransomware es obtener dinero a cambio de la clave para desencriptar el equipo.

    • DLP (DATA LOSS PREVENTION)

      Software o funcionalidad que detecta y bloquea la transmisión de datos identificados como privados o sensibles dentro de una organización, evitando la fuga de datos. Puede monitorizar datos en movimiento o en reposo. Esta funcionalidad es frecuentemente utilizada en soluciones de correo electrónico profesional como Microsoft Exchange.

    • EXPLOIT

      Fragmento o secuencia de comandos que aprovecha vulnerabilidades en los sistemas para acceder a los mismos y conseguir un comportamiento imprevisto o no deseado. El objetivo es conseguir acceso a información confidencial de forma ilegítima.

    • FIREWALL O CORTAFUEGOS

      Sistema de seguridad software o hardware que garantiza que todas las comunicaciones existentes entre dos redes se hagan conforme a las políticas de seguridad existentes. Generalmente, un firewall controla el flujo de tráfico existente entre los equipos e Internet.

    • FIRMA ELECTRÓNICA

      También conocida como firma digital, son un conjunto de datos electrónicos que identifican a una persona (firmante) en el medio digital. La firma electrónica se basa en la combinación de un algoritmo matemático llamado hash y la clave pública de la persona a la que identifica. Dependiendo del tipo de firma, puede asegurar o no la integridad del documento o el mensaje.

    • FUGA DE DATOS

      Pérdida de privacidad de información confidencial de una persona, organización o empresa. Posibilidad de acceso a datos sensibles o confidenciales a personas ajenas a la organización sin consentimiento.

    • GUSANO

      Software malicioso con la capacidad de dispersarse rápidamente por los equipos y sistemas a los que puede acceder. En entornos locales, proliferan rápidamente sin necesidad de intervención humana.

    • HOAX O BULO

      Noticias falsas creadas para su divulgación masiva en Internet (email, redes sociales, mensajería instantánea, etc.) con el objetivo de estafar, recopilar datos o sustraer información de la actividad del usuario.

    • HONEY POTS O SISTEMAS TRAMPA

      Es una herramienta de ciberseguridad que protege el equipo y que actúa como señuelo o trampa frente a posibles atacantes para detectarlos y recoger toda la información posible sobre el tipo de ransomware que están utilizando.

    • INTRUSION PREVENTION SISTEM (IPS)

      Funcionalidad o software específico que protege equipos y sistemas de posibles ataques bloqueando las intrusiones. Su tecnología es similar a la de los cortafuegos o firewalls.

    • INYECCIÓN SQL

      Tipo de ataque que introduce código malicioso aprovechando una vulnerabilidad del código fuente (entorno web) con el objetivo de obtener información perteneciente a una base de datos SQL.

    • LAN O RED DE ÁREA LOCAL

      Red que conecta los equipos de un área geográfica pequeña como un edificio o una oficina para compartir recursos e intercambiar información.

    • MALWARE

      Término informático compuesto por “software” + “malicious”, es decir, software malicioso. Existen diversos tipos de malware: virus, gusanos, troyanos, spyware, etc.

    • MAN O RED DE ÁREA METROPOLITANA

      Red pública o privada que ofrece cobertura a un área geográfica extensa como una ciudad, un pueblo o un municipio. Precisa de conexiones de alta velocidad, como fibra óptica.

    • PENTEST

      Test de penetración mediante el que se ataca un sistema o un equipo con el objetivo de encontrar vulnerabilidades. Tras su realización, se presenta una evaluación para reforzar los mecanismos de seguridad y mitigar posibles incidentes.

    • PHISING

      Método de ciberdelincuencia mediante el que el estafador obtiene datos bancarios de forma fraudulenta para suplantar su identidad y obtener beneficio a su costa.

    • PLAN DE CONTINGENCIA Y CONTINUIDAD

      Plan estratégico para garantizar la continuidad de las operaciones y procedimientos en un negocio. En este plan se contemplan soluciones informáticas como copias de seguridad y site-recovery que garanticen la restauración del sistema en tiempo mínimo en caso de accidente o fallo de seguridad.

    • PUERTA TRASERA O BACKDOOR

      Vulnerabilidad de un sistema o programa que consigue ceder el control a personas no autorizadas. Representan un riesgo de seguridad importante que puede ser aprovechado para fines maliciosos. Los parches para utilizar software ilegal suelen favorecer “puertas traseras” a sus creadores.

    • RANSOMWARE

      Malware que otorga el control del equipo al ciberdelincuente permitiéndole bloquear o encriptar la información que contiene (“secuestrar la información”). Cuando el usuario o la empresa comprometida quieren recuperar el control, solicitan un rescate económico. + info en: [Ransomware: qué es y cómo actuar ante ciberataques].

    • RANSOMWARE AS A SERVICE

      El ransomware como servicio se encuentra alojado en una red anónima (red TOR) y permite a cibercriminales inexpertos y sin conocimientos de programación conseguir acceso a otros equipos, encriptar sus archivos y pedir rescates a cambio de las claves, manteniendo su identidad anónima.

    • ROUTER

      Dispositivo que permite las comunicaciones entre dos o más redes. Generalmente, la red de Internet con una red de área local (LAN).

    • SANDBOXING

      Mecanismo para ejecutar programas de forma segura en un entorno virtual aislado. La finalidad es que el equipo no se vea comprometido en caso de ejecutar algún programa o código malicioso. La adopción de este mecanismo disminuye el riesgo de infección.

    • SECURITY CULTURE

      Estrategia en la que tanto responsables de TI como de recursos humanos, se potencia la formación a empleados en temas de seguridad con el objetivo de trabajar de forma responsable sin poner en riesgo la seguridad de la información y aplicando buenas prácticas en la gestión de sus herramientas.

    • SNIFFER

      Programa informático que monitoriza y registra los paquetes de información que circulan por la red y la actividad de los equipos con el objetivo de controlar esa información. Un sniffer puede acceder de forma transparente a esa información y permitir que alguien no autorizado la vea, por esta razón se recomienda encriptar las comunicaciones.

    • SPYWARE

      Es un tipo de malware o software malicioso que actúa como un programa espía obteniendo información del equipo en el que se encuentra y enviándola a una entidad externa sin consentimiento. No se extiende a otros equipos, sino que actúa como un parásito.

    • SUPLANTACIÓN DE IDENTIDAD

      Se trata de la apropiación de la identidad de una persona para suplantarla y hacerse pasar por ella. El objetivo es acceder a recursos y datos sensibles y privados de esa persona para llevar a cabo acciones ilegales sin ser descubierto.

    • TOR

      (Abreviatura de The Onion Router) Es un software que permite el acceso anónimo a Internet mediante una serie de túneles virtuales o subcapas que evitan la conexión directa a la red. TOR asegura la privacidad total y el anonimato de quienes navegan a través de este software. Este anonimato ha favorecido el aumento de los ciberdelincuentes y los ciberataques en los últimos años.

    • TROYANO

      Software malicioso que se caracteriza por aparentar ser un programa o archivo inofensivo (fotos, archivos de música, archivos adjuntos, etc), pero que al ejecutarse otorga a un tercero (ciberdelincuente) el control no autorizado del equipo infectado.

    • VIRTUALIZACIÓN

      Tecnología que permite crear una versión virtual de un equipo, sistema o red. Mediante un software específico se consigue aprovechar y simplificar la gestión en servidores, dividiéndolos en los servicios necesarios en cada caso.

    • VoIP

      Tecnología que transforma la voz humana en una señal digital que viaja a través de la red utilizando el protocolo IP. Permite realizar llamadas a través de Internet sin coste adicional ni el coste de una conexión telefónica.

    • VPN (VIRTUAL PRIVATE NETWORK)

      Tecnología que permite la extensión de la red de área local (la red del equipo) sobre una red pública como Internet. Una VPN permite que el equipo navegue por una red pública con la seguridad y el cifrado de una red privada.

    • VULNERABILIDAD

      Deficiencias de seguridad de un sistema informático que pueden permitir el acceso a usuarios no autorizados y la realización de acciones maliciosas intencionadas. Se recomienda contar con una estrategia preventiva contra las amenazas y monitorizar su estado. + info en: [Monitorización continua: cómo resolver vulnerabilidades].

    • WAN O REDES DE ÁREA AMPLIA

      Red capaz de cubrir distancias entre 100 y 1000 km. El ejemplo más conocido de WAN es Internet.

    • WANACRY

      Es un ransomware que ataca las redes usando un protocolo que ayuda a los equipos a comunicarse con las impresoras y otros dispositivos conectados a la red. El objetivo de este virus de tipo troyano es encriptar los archivos del equipo infectado para pedir un rescate vía BitCoins. Sus ataques a grandes empresas como Telefónica o Renault lo han convertido en uno de los ransomwares más conocidos y temidos.

     

     

    ¿Quieres saber el significado de otro concepto relacionado con seguridad o infraestructuras informáticas?

     

    Deja un comentario y lo incluiremos en próximas actualizaciones. ¡Ayúdanos a conseguir nuestro objetivo! Un diccionario útil y actualizado que os ayude a entender los riesgos y ampliar vuestro vocabulario tecnológico. 🙂

    Si te ha parecido interesante, no olvides compartirlo por email o en tus redes sociales!

0 comentarios

Comentarios

¿Quieres preguntarnos algo? ¿Tienes algo que añadir? ¿Una propuesta para un nuevo artículo? Esperamos tus comentarios ;)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *