Diccionario de ciberseguridad para empresas

La ciberseguridad ha cobrado especial importancia en estos últimos meses debido al crecimiento exponencial de las amenazas, tanto en sus distintos formatos como en el número de ataques masivos. Además, durante el estado de alarma debido al coronavirus, España se ha convertido en el cuarto país del mundo en el que más han incrementado los ciberataques.

En este nuevo escenario digital existen riesgos potenciales que debes tener en cuenta si te preocupa la seguridad de tu empresa.

¿Acaso imaginas dejar tu negocio abierto a la calle y sin alarmas? Sería algo impensable. Somos conscientes de los riesgos del entorno físico y también debemos ser conscientes de los riesgos digitales a los que estamos expuestos, en qué medida lo estamos y cuáles pueden ser las consecuencias. Todos podemos sufrir ataques, desde pequeñas pymes a grandes multinacionales..

En este diccionario te explicamos de manera sencilla los conceptos básicos de seguridad informática y otros relacionados.

Conceptos de ciberseguridad para empresas

  • ACTIVO DE INFORMACIÓN: Todos aquellos recursos informáticos que tengan valor para la empresa: información, aplicaciones, redes, equipos… Los activos de información son susceptibles de ser atacados cuando no se toman las medidas de seguridad adecuadas.
  • ADWARE: Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas.
  • AMENAZA: Todo elemento, circunstancia o acción que constituye una causa de riesgo para algún activo de información. Una amenaza, ya sea natural, accidental o intencionada, provocará incidentes de seguridad si el sistema presenta vulnerabilidades.
  • ANTI RANSOM: Es una aplicación de código abierto capaz de detectar y detener -mediante honey pots o trampas-  cualquier tipo de ataque de ransomware, sin importar su categoría. Este software crea una carpeta señuelo con muchos documentos falsos y supervisa la carpeta a la espera de cambios. Cuando identifica un cambio, lo detiene y descarga su información.
  • AUTORIDAD DE CERTIFICACIÓN: Entidad de confianza encargada de emitir y revocar los certificados digitales vinculados a la firma electrónica que autentifican a las personas, organismos o empresas que hacen uso de ellos.
  • ATAQUE DDOS (Distributed Denial of Service): Es un tipo de ataque que consiste en enviar peticiones al sistema o servidor desde muchos equipos a la vez, de manera que se colapse, es decir, inhabilita su uso ya que la finalidad de las solicitudes enviadas es superar la capacidad del sistema para que deje de funcionar correctamente. + info en: Ataque DDOS:¿Qué los caracteriza y cómo se producen?
  • BACKUP: Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.
  • BASTIONADO: Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad presentes en un sistema, creando un entorno lo más seguro posible siguiendo los principios de: mínima superficie de exposición, mínimos privilegios y defensa en profundidad. Entre las acciones que se realizan para alcanzar este propósito destacan la eliminación de recursos, servicios o programas que no se utilizan, baja de usuarios o cambio de las credenciales o configuraciones establecidas por defecto.
  • BIA: Investigación en la que se evalúa cómo de afectada quedaría una empresa u organización en caso de que ocurriera algún incidente de seguridad. El BIA identifica qué podría verse afectado, las consecuencias sobre los procesos de negocio y el tiempo de recuperación en caso de desastre.
  • BOMBA LÓGICA: Trozo de código oculto insertado en un software que se mantiene inactivo hasta que se cumplen una serie de condiciones. Cuando se activa, se ejecuta la acción maliciosa que tiene definida: encriptar archivos del sistema, modificar credenciales bancarias…
  • BORRADO SEGURO: Método de borrado de archivos que se caracteriza por sobrescribir los datos con el propósito de impedir su recuperación. Esto es aplicable tanto para información en formato físico como digital.
  • BUG: Error en un programa o en un sistema informático que causa que no funcione correctamente o tenga fallos.
  • BYOD: Acrónimo en inglés de Bring Your Own Device; en español, trae tu propio dispositivo. Es una política de uso de la tecnología en las empresas que se caracteriza por permitir a los empleados el uso de sus propios dispositivos personales (portátiles, smartphones, tabletas) para el trabajo, así como el acceso desde los mismos a las redes corporativas, aceptando su uso compartido, tanto para las tareas profesionales como para las personales de los empleados. + info en: Dispositivos móviles, nuevo “caballo de troya” preferido por los hackers.
  • CERTIFICADO DE AUTENTICIDAD: Título que certifica y garantiza la seguridad y la legalidad del programa que lo posee. Estos certificados se otorgan para impedir la proliferación de falsificaciones. Un software auténtico suele incluir actualizaciones, especialmente importantes en materia de seguridad.
  • CERTIFICADO DIGITAL: Fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa. Confirma su identidad digital en Internet.
  • CIBERDELINCUENTE: Persona que busca sacar beneficio de problemas o fallos de seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware.
  • CIFRADO: Proceso de codificación de información para poder evitar que esta llegue a personas no autorizadas (ciberdelincuentes). Solo quien posea la clave podrá acceder al contenido.
  • COOKIE: Pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • CPD (CENTRO DE PROCESADO DE DATOS): Edificio de grandes dimensiones en el que se encuentran ubicados los equipos informáticos necesarios para procesar y almacenar toda la información de un negocio. Las empresas pueden disponer de un CPD propio o confiar su información a empresas que ofrecen servicios de CPD como Microsoft Azure.
  • CRACKER: Ciberdelincuente que se caracteriza por acceder de forma no autorizada a sistemas informáticos con la finalizad de menoscabar la integridad, la disponibilidad y el acceso a la información disponible en un sitio web o en un dispositivo electrónico. + info en tipos de hackers y cómo protegerse de ellos.
  • CRYPTOLOCKER: Es un tipo de ransomware muy conocido que emplea una combinación de cifrado/encriptado simétrico y asimétrico para hacer realmente compleja la recuperación de los archivos. El objetivo de este ransomware es obtener dinero a cambio de la clave para desencriptar el equipo. + info en: Cryptolocker: Cómo se instala en nuestros equipos y cómo evitarlo.
  • CUARENTENA: Acción que desarrollan los antivirus para aislar un archivo infectado del resto del sistema. De este modo, se evita que el archivo aislado provoque daños en el sistema hasta que sea posible desinfectarlo con todas las garantías por parte del antivirus. En ocasiones esto no es posible, por lo que se procedería continuando la cuarentena o eliminándolo directamente del sistema.
  • DLP (DATA LOSS PREVENTION): Software o funcionalidad que detecta y bloquea la transmisión de datos identificados como privados o sensibles dentro de una organización, evitando la fuga de datos. Puede monitorizar datos en movimiento o en reposo. Esta funcionalidad es frecuentemente utilizada en soluciones de correo electrónico profesional como Microsoft Exchange.
  • DOBLE FACTOR DE AUTENTIFICACIÓN: Esquema de autenticación básica a la que se añade otro factor como puede ser un código enviado a un móvil, huella dactilar, sistema OTP, etc., más seguro que la autenticación simple. En este tutorial, nuestros compañeros de Tecon Soluciones Informáticas te enseñan cómo configurar el doble factor de Microsoft 365.
  • ESCANEO DE VULNERABILIDADES: Actividad en la que se buscan vulnerabilidades en redes y sistemas, mediante diferentes técnicas y aplicaciones especializadas, con el fin de identificarlas y subsanarlas para evitar que sean utilizadas por los ciberdelincuentes en su beneficio. El escaneo se centra en las aplicaciones, puertos y servicios desplegados en una empresa.
  • EXPLOIT: Fragmento o secuencia de comandos que aprovecha vulnerabilidades en los sistemas para acceder a los mismos y conseguir un comportamiento imprevisto o no deseado. El objetivo es conseguir acceso a información confidencial de forma ilegítima.
  • FINGERPRINT: Método de recopilación de información de un dispositivo, persona u organización con el fin de facilitar su identificación. Para lograrlo se usan lenguajes de scripting de lado cliente que permiten recopilar información sobre el usuario o dispositivo seleccionando, como pueden ser tipo y versión del navegador y sistema operativo, resolución de pantalla, pluggins, micrófono, cámara, etc.
  • FIREWALL O CORTAFUEGOS: Sistema de seguridad software o hardware que garantiza que todas las comunicaciones existentes entre dos redes se hagan conforme a las políticas de seguridad existentes. Generalmente, un firewall controla el flujo de tráfico existente entre los equipos e Internet.
  • FIRMA ELECTRÓNICA: También conocida como firma digital, son un conjunto de datos electrónicos que identifican a una persona (firmante) en el medio digital. La firma electrónica se basa en la combinación de un algoritmo matemático llamado hash y la clave pública de la persona a la que identifica. Dependiendo del tipo de firma, puede asegurar o no la integridad del documento o el mensaje.
  • FRAUDE DEL CEO: Ataque de ingeniería social, variante del spear phishing, que se caracteriza porque el fraude está dirigido a miembros concretos de la organización, principalmente ejecutivos de alto nivel, con el objeto de obtener sus claves, contraseñas y todo tipo de información confidencial que permita a los atacantes el acceso y control de los sistemas de información de la empresa. La forma en que se comete el ataque bajo esta figura es muy similar a la de los ataques de phishing. Se procede mediante el envío de correos electrónicos falsos que contienen enlaces a sitios web fraudulentos, con la diferencia de que en el caso de phishing el afectado no es necesariamente un directivo o alto cargo de la organización.
  • FUGA DE DATOS: Pérdida de privacidad de información confidencial de una persona, organización o empresa. Posibilidad de acceso a datos sensibles o confidenciales a personas ajenas a la organización sin consentimiento.
  • GUSANO: Software malicioso con la capacidad de dispersarse rápidamente por los equipos y sistemas a los que puede acceder. En entornos locales, proliferan rápidamente sin necesidad de intervención humana.
  • HACKTIVISTA: Ciberdelincuente que haciendo uso de sus conocimientos en materia informática y herramientas digitales los usa para promover su ideología política. Entre las acciones que realizan destacan las modificaciones de webs (defacement), redirecciones, ataques de denegación de servicio (DoS), robo de información privilegiada o parodias de sitios web, entre otras. Estos actos son llevados a cabo por estas personas bajo la premisa de potenciar otros actos como la desobediencia civil con el fin último de lograr sus propósitos políticos.
  • HOAX O BULO: Noticias falsas creadas para su divulgación masiva en Internet (email, redes sociales, mensajería instantánea, etc.) con el objetivo de estafar, recopilar datos o sustraer información de la actividad del usuario.
  • HONEY POTS O SISTEMAS TRAMPA: Es una herramienta de ciberseguridad que protege el equipo y que actúa como señuelo o trampa frente a posibles atacantes para detectarlos y recoger toda la información posible sobre el tipo de ransomware que están utilizando.
  • HTTP: Se trata del protocolo más utilizado para la navegación web. Se trata de un protocolo que sigue un esquema petición-respuesta. El navegador realiza peticiones de los recursos que necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de ellos. A cada pieza de información transmitida se la identifica mediante un identificador llamado URL (del inglés Uniform Resource Locator).
  • HTTPS: Protocolo seguro de transferencia de hipertexto, más conocido por sus siglas HTTPS, del inglés Hypertext Transfer Protocol Secure, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto. Dicho en otras palabras, es la versión segura de HTTP. En HTTPS el tráfico HTTP es cifrado mediante un algoritmo de cifrado simétrico cuya clave ha sido previamente intercambiada entre el navegador y el servidor. Es utilizado por cualquier tipo de servicio que requiera el envío de datos personales o contraseñas, entidades bancarias, tiendas en línea, pago seguro, etc.
  • INFORMÁTICA FORENSE: Consiste en un proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial.
  • INTRUSION PREVENTION SISTEM (IPS): Funcionalidad o software específico que protege equipos y sistemas de posibles ataques bloqueando las intrusiones. Su tecnología es similar a la de los cortafuegos o firewalls.
  • INYECCIÓN SQL: Tipo de ataque que introduce código malicioso aprovechando una vulnerabilidad del código fuente (entorno web) con el objetivo de obtener información perteneciente a una base de datos SQL.
  • LAN O RED DE ÁREA LOCAL: Red que conecta los equipos de un área geográfica pequeña como un edificio o una oficina para compartir recursos e intercambiar información.
  • MALWARE: Término informático compuesto por “software” + “malicious”, es decir, software malicioso. Existen diversos tipos de malware: virus, gusanos, troyanos, spyware, etc.
  • MAN O RED DE ÁREA METROPOLITANA: Red pública o privada que ofrece cobertura a un área geográfica extensa como una ciudad, un pueblo o un municipio. Precisa de conexiones de alta velocidad, como fibra óptica.
  • MONITORMINOR: Es un tipo de software malicioso que permanece oculto en el móvil de las víctimas y así puede extraer datos del dispositivo del usuario y también se puede utilizar para vigilar en secreto a compañeros.
  • PENTEST: Test de penetración mediante el que se ataca un sistema o un equipo con el objetivo de encontrar vulnerabilidades. Tras su realización, se presenta una evaluación para reforzar los mecanismos de seguridad y mitigar posibles incidentes. + info en: ¿Qué es el pentesting?
  • PHARMING: El pharming es un ataque que se produce cuando el “pharmer” (o hacker) dirige a un usuario hacia un sitio web falso, (normalmente copias casi idénticas del sitio web al que se intenta acceder), en los que pueden capturar información confidencial de la víctima (nombre de usuario, contraseñas, datos bancarios, etc.) o pueden instalar malware en su ordenador. + info en qué es el pharming y cómo puedes defenderte de este ataque.
  • PHISING: Método de ciberdelincuencia mediante el que el estafador obtiene datos bancarios de forma fraudulenta para suplantar su identidad y obtener beneficio a su costa. + info en: Mejores prácticas contra el phising.
  • PLAN DE CONTINGENCIA Y CONTINUIDAD: Plan estratégico para garantizar la continuidad de las operaciones y procedimientos en un negocio. En este plan se contemplan soluciones informáticas como copias de seguridad y site-recovery que garanticen la restauración del sistema en tiempo mínimo en caso de accidente o fallo de seguridad.
  • PUERTA TRASERA O BACKDOOR: Vulnerabilidad de un sistema o programa que consigue ceder el control a personas no autorizadas. Representan un riesgo de seguridad importante que puede ser aprovechado para fines maliciosos. Los parches para utilizar software ilegal suelen favorecer “puertas traseras” a sus creadores.
  • RANSOMWARE: Malware que otorga el control del equipo al ciberdelincuente permitiéndole bloquear o encriptar la información que contiene (“secuestrar la información”). Cuando el usuario o la empresa comprometida quieren recuperar el control, solicitan un rescate económico. + info en: Ataque ransomware: la cibermenaza más común para las pymes.
  • RANSOMWARE AS A SERVICE: El ransomware como servicio se encuentra alojado en una red anónima (red TOR) y permite a cibercriminales inexpertos y sin conocimientos de programación conseguir acceso a otros equipos, encriptar sus archivos y pedir rescates a cambio de las claves, manteniendo su identidad anónima.
  • ROUTER: Dispositivo que permite las comunicaciones entre dos o más redes. Generalmente, la red de Internet con una red de área local (LAN).
  • SANDBOXING: Mecanismo para ejecutar programas de forma segura en un entorno virtual aislado. La finalidad es que el equipo no se vea comprometido en caso de ejecutar algún programa o código malicioso. La adopción de este mecanismo disminuye el riesgo de infección. + info en: Sandboxing: protección contra malwares en tu empresa.
  • SECURITY CULTURE: Estrategia en la que tanto responsables de TI como de recursos humanos, se potencia la formación a empleados en temas de seguridad con el objetivo de trabajar de forma responsable sin poner en riesgo la seguridad de la información y aplicando buenas prácticas en la gestión de sus herramientas.
  • SNIFFER: Programa informático que monitoriza y registra los paquetes de información que circulan por la red y la actividad de los equipos con el objetivo de controlar esa información. Un sniffer puede acceder de forma transparente a esa información y permitir que alguien no autorizado la vea, por esta razón se recomienda encriptar las comunicaciones.
  • SPOOFING: Consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos. + info en: ¿Qué es el spoofing?
  • SPYWARE: Es un tipo de malware o software malicioso que actúa como un programa espía obteniendo información del equipo en el que se encuentra y enviándola a una entidad externa sin consentimiento. No se extiende a otros equipos, sino que actúa como un parásito.
  • SUPLANTACIÓN DE IDENTIDAD: Se trata de la apropiación de la identidad de una persona para suplantarla y hacerse pasar por ella. El objetivo es acceder a recursos y datos sensibles y privados de esa persona para llevar a cabo acciones ilegales sin ser descubierto.
  • TOR (Abreviatura de The Onion Router): Es un software que permite el acceso anónimo a Internet mediante una serie de túneles virtuales o subcapas que evitan la conexión directa a la red. TOR asegura la privacidad total y el anonimato de quienes navegan a través de este software. Este anonimato ha favorecido el aumento de los ciberdelincuentes y los ciberataques en los últimos años.
  • TROYANO: Software malicioso que se caracteriza por aparentar ser un programa o archivo inofensivo (fotos, archivos de música, archivos adjuntos, etc), pero que al ejecutarse otorga a un tercero (ciberdelincuente) el control no autorizado del equipo infectado.
  • VIRTUALIZACIÓN: Tecnología que permite crear una versión virtual de un equipo, sistema o red. Mediante un software específico se consigue aprovechar y simplificar la gestión en servidores, dividiéndolos en los servicios necesarios en cada caso.
  • VISHING :Se trata de realizar estafas por teléfono, cuyo objetivo es conseguir información confidencial y personal del usuario atacado, especialmente información bancaria.
  • VoIP: Tecnología que transforma la voz humana en una señal digital que viaja a través de la red utilizando el protocolo IP. Permite realizar llamadas a través de Internet sin coste adicional ni el coste de una conexión telefónica.
  • VPN (VIRTUAL PRIVATE NETWORK): Tecnología que permite la extensión de la red de área local (la red del equipo) sobre una red pública como Internet. Una VPN permite que el equipo navegue por una red pública con la seguridad y el cifrado de una red privada.
  • VULNERABILIDAD: Deficiencias de seguridad de un sistema informático que pueden permitir el acceso a usuarios no autorizados y la realización de acciones maliciosas intencionadas. Se recomienda contar con una estrategia preventiva contra las amenazas y monitorizar su estado.
  • WAN O REDES DE ÁREA AMPLIA: Red capaz de cubrir distancias entre 100 y 1000 km. El ejemplo más conocido de WAN es Internet.
  • WANACRY: Es un ransomware que ataca las redes usando un protocolo que ayuda a los equipos a comunicarse con las impresoras y otros dispositivos conectados a la red. El objetivo de este virus de tipo troyano es encriptar los archivos del equipo infectado para pedir un rescate vía BitCoins. Sus ataques a grandes empresas como Telefónica o Renault lo han convertido en uno de los ransomwares más conocidos y temidos.

¿Quieres saber el significado de otro concepto relacionado con seguridad o infraestructuras informáticas?

Deja un comentario y lo incluiremos en próximas actualizaciones.

¡Ayúdanos a conseguir nuestro objetivo! Un diccionario útil y actualizado que os ayude a entender los riesgos y ampliar vuestro vocabulario tecnológico. 🙂 Si te ha parecido interesante, no olvides compartirlo por email o en tus redes sociales!.

Tags:

Deja una respuesta