¿Conoces estos términos asociados a la ciberseguridad?

4min

La ciberseguridad es un área en continua evolución «gracias» a la capacidad de desarrollo de nuevas amenazas que tienen los delincuentes. Estas amenazas se multiplican en número, variedad y estrategias de ataque, pero también en su virulencia y capacidad de destrucción.

Las empresas se enfrentan diariamente a todo tipo de ciberamenazas y lo hacen asumiendo que entre sus líneas de defensa se encuentra el eslabón más débil: los propios empleados. El phishing, o suplantación de identidad, las fugas de datos, el ransomware o la falta de rigor a la hora de seguir las políticas de seguridad empresariales son algunas de los principales obstáculos que las empresas deben sortear. INCIBE ha publicado un exhaustivo glosario de términos de ciberseguridad del que vamos a recoger algunos de los principales, a modo de glosario reducido.

Índice

Activo de información

  • Activo de información. Cualquier información que sea susceptible de ser atacada para obtener algo a cambio y cuyo compromiso ponga en aprietos a la organización.
  • Actualización o parche de seguridad. Modificaciones en el software o sistema operativo, manuales o automáticas, destinadas a corregir errores conocidos o a dotarlos de nuevas funciones de seguridad y rendimiento.
  • Agujero de seguridad o vulnerabilidad. Es un fallo o error que se puede explotar en beneficio del delincuente con fines maliciosos. Se solucionan gracias a los parches de seguridad.
  • Algoritmos de cifrado. Son funciones matemáticas que se combinan con claves para proteger la información, garantizando la confidencialidad e integridad de esta.
  • Antispyware y antivirus. Software diseñado para detectar y eliminar programas maliciosos y evitar su ejecución en los equipos.
  • Autenticación. Acción mediante la que demostramos la identidad de una persona o dispositivo ante cualquier sistema.

Backup

  • Backup. Copia de seguridad de los datos sensibles de la organización, para minimizar los efectos de un posible ataque o desastre natural que implique la pérdida de esos datos.
  • Brecha de seguridad. Violación de la seguridad que ocasiona la alteración de datos personales en cualquier estado (tránsito, almacenamiento o procesamiento).
  • Bug. Error de software que desencadena resultados inesperados.

Certificado digital

  • Certificado digitalCertificado digital. Un fichero generado por una Autoridad Certificadora que confirma la identidad digital de una persona o un sitio web.
  • Ciberataque. Intento deliberado de acceder a un sistema con fines maliciosos utilizando todo tipo de técnicas, habilidades y herramientas.
  • Ciberdelincuente. Persona que realiza actividades delictivas en la red con propósito, casi siempre, de obtener beneficio económico.
  • Cortafuegos. Dispositivo software o hardware que se coloca en las fronteras de la red empresarial para controlar y filtrar el tráfico de manera que se cumplan las políticas de seguridad establecidas.
  • Credenciales. Conjunto de datos que permiten identificar a un individuo como usuario de una red o servicio y autenticar su identidad, para el acceso a los recursos compartidos.

Denegación de servicio

  • Denegación de servicio. Ataque basado en la saturación de peticiones de acceso a un servicio o sistema, que lo inutiliza.
  • Doble factor de autenticación. Esquema de autenticación que añade al factor básico por ejemplo, contraseña) un factor extra (por ejemplo, la huella dactilar o un código generado por una tercera aplicación).

Exploit

  • Exploit. Software diseñado para sacar partido de los agujeros de seguridad.

Fuga de datos

  • Fuga de datos. Se llama así a la pérdida de la confidencialidad de la información privada de una persona o empresa, ya sea deliberadamente o por error.

Hacker

  • Hacker. Especialista en TI que investiga sistemas y software para detectar fallos de seguridad y desarrollar (o contribuir a ello) soluciones para eliminarlos. No es un ciberdelincuente.
  • Hoax. Bulo o información falsa divulgada con el propósito de incitar a un usuario a visitar una web maliciosa, por ejemplo.

Información sensible

  • Información sensible. La información privada que debe ser protegida de cualquier intento de acceso o ataque, en el soporte que sea o a través de dónde se transmita.
  • Ingeniería social. Técnicas avanzadas de engaño que pretenden convencer a los usuarios para que revelen información sensible como las contraseñas, por ejemplo, y así poder infiltrarse en redes o sistemas.

Malware

  • Malware. Software que tiene como objetivo dañar sistemas, infiltrarse en ellos o, en general, cualquier cosa maliciosa.
  • Mínimo privilegio. Estrategia de seguridad que se basa en otorgar a los usuarios sólo los privilegios y permisos estrictamente necesarios, retirándolos cuando ya no son necesarios.

Phishing

  • Phishing. Suplantación de identidad (de persona, sistema o web) que tiene como objetivo obtener información sensible del usuario.

Ransomware

Scam

  • Scam. Estafas por medios electrónicos (campañas de correo, sitios web que venden supuestos productos o servicios inexistentes…). Hace uso de la ingeniería social para lograr sus objetivos.
Sergio Arias

Productos relacionados: