Diccionario de ciberseguridad para empresas

La ciberseguridad ha cobrado especial importancia en estos últimos meses debido al crecimiento exponencial de las amenazas, tanto en sus distintos formatos como en el número de ataques masivos. Además, durante el estado de alarma debido al coronavirus, España se ha convertido en el cuarto país del mundo en el que más han incrementado los ciberataques.

En este nuevo escenario digital existen riesgos potenciales que debes tener en cuenta si te preocupa la seguridad de tu empresa.

¿Acaso imaginas dejar tu negocio abierto a la calle y sin alarmas? Sería algo impensable. Somos conscientes de los riesgos del entorno físico y también debemos ser conscientes de los riesgos digitales a los que estamos expuestos, en qué medida lo estamos y cuáles pueden ser las consecuencias. Todos podemos sufrir ataques, desde pequeñas pymes a grandes multinacionales..

En este diccionario te explicamos de manera sencilla los conceptos básicos de seguridad informática y otros relacionados.

Conceptos de ciberseguridad para empresas

  • ACTIVO DE INFORMACIÓN: Todos aquellos recursos informáticos que tengan valor para la empresa: información, aplicaciones, redes, equipos… Los activos de información son susceptibles de ser atacados cuando no se toman las medidas de seguridad adecuadas.
  • ADWARE: Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas.
  • AMENAZA: Todo elemento, circunstancia o acción que constituye una causa de riesgo para algún activo de información. Una amenaza, ya sea natural, accidental o intencionada, provocará incidentes de seguridad si el sistema presenta vulnerabilidades.
  • ANTI RANSOM: Es una aplicación de código abierto capaz de detectar y detener -mediante honey pots o trampas-  cualquier tipo de ataque de ransomware, sin importar su categoría. Este software crea una carpeta señuelo con muchos documentos falsos y supervisa la carpeta a la espera de cambios. Cuando identifica un cambio, lo detiene y descarga su información.
  • AUTORIDAD DE CERTIFICACIÓN: Entidad de confianza encargada de emitir y revocar los certificados digitales vinculados a la firma electrónica que autentifican a las personas, organismos o empresas que hacen uso de ellos.
  • BACKUP: Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.
  • BASTIONADO: Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad presentes en un sistema, creando un entorno lo más seguro posible siguiendo los principios de: mínima superficie de exposición, mínimos privilegios y defensa en profundidad. Entre las acciones que se realizan para alcanzar este propósito destacan la eliminación de recursos, servicios o programas que no se utilizan, baja de usuarios o cambio de las credenciales o configuraciones establecidas por defecto.
  • BIA: Investigación en la que se evalúa cómo de afectada quedaría una empresa u organización en caso de que ocurriera algún incidente de seguridad. El BIA identifica qué podría verse afectado, las consecuencias sobre los procesos de negocio y el tiempo de recuperación en caso de desastre.
  • BORRADO SEGURO: Método de borrado de archivos que se caracteriza por sobrescribir los datos con el propósito de impedir su recuperación. Esto es aplicable tanto para información en formato físico como digital.
  • BUG: Error en un programa o en un sistema informático que causa que no funcione correctamente o tenga fallos.
  • BYOD: Acrónimo en inglés de Bring Your Own Device; en español, trae tu propio dispositivo. Es una política de uso de la tecnología en las empresas que se caracteriza por permitir a los empleados el uso de sus propios dispositivos personales (portátiles, smartphones, tabletas) para el trabajo, así como el acceso desde los mismos a las redes corporativas, aceptando su uso compartido, tanto para las tareas profesionales como para las personales de los empleados. + info en: Dispositivos móviles, nuevo «caballo de troya» preferido por los hackers.
  • CERTIFICADO DE AUTENTICIDAD: Título que certifica y garantiza la seguridad y la legalidad del programa que lo posee. Estos certificados se otorgan para impedir la proliferación de falsificaciones. Un software auténtico suele incluir actualizaciones, especialmente importantes en materia de seguridad.
  • CERTIFICADO DIGITAL: Fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa. Confirma su identidad digital en Internet.
  • CIBERDELINCUENTE: Persona que busca sacar beneficio de problemas o fallos de seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware.
  • CIFRADO: Proceso de codificación de información para poder evitar que esta llegue a personas no autorizadas (ciberdelincuentes). Solo quien posea la clave podrá acceder al contenido.
  • COOKIE: Pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • CPD (CENTRO DE PROCESADO DE DATOS): Edificio de grandes dimensiones en el que se encuentran ubicados los equipos informáticos necesarios para procesar y almacenar toda la información de un negocio. Las empresas pueden disponer de un CPD propio o confiar su información a empresas que ofrecen servicios de CPD como Microsoft Azure.
  • CRACKER: Ciberdelincuente que se caracteriza por acceder de forma no autorizada a sistemas informáticos con la finalizad de menoscabar la integridad, la disponibilidad y el acceso a la información disponible en un sitio web o en un dispositivo electrónico. + info en tipos de hackers y cómo protegerse de ellos.
  • CUARENTENA: Acción que desarrollan los antivirus para aislar un archivo infectado del resto del sistema. De este modo, se evita que el archivo aislado provoque daños en el sistema hasta que sea posible desinfectarlo con todas las garantías por parte del antivirus. En ocasiones esto no es posible, por lo que se procedería continuando la cuarentena o eliminándolo directamente del sistema.
  • DLP (DATA LOSS PREVENTION): Software o funcionalidad que detecta y bloquea la transmisión de datos identificados como privados o sensibles dentro de una organización, evitando la fuga de datos. Puede monitorizar datos en movimiento o en reposo. Esta funcionalidad es frecuentemente utilizada en soluciones de correo electrónico profesional como Microsoft Exchange.
  • DOBLE FACTOR DE AUTENTIFICACIÓN: Esquema de autenticación básica a la que se añade otro factor como puede ser un código enviado a un móvil, huella dactilar, sistema OTP, etc., más seguro que la autenticación simple. En este tutorial, nuestros compañeros de Tecon Soluciones Informáticas te enseñan cómo configurar el doble factor de Microsoft 365.
  • ESCANEO DE VULNERABILIDADES: Actividad en la que se buscan vulnerabilidades en redes y sistemas, mediante diferentes técnicas y aplicaciones especializadas, con el fin de identificarlas y subsanarlas para evitar que sean utilizadas por los ciberdelincuentes en su beneficio. El escaneo se centra en las aplicaciones, puertos y servicios desplegados en una empresa.
  • FIREWALL O CORTAFUEGOS: Sistema de seguridad software o hardware que garantiza que todas las comunicaciones existentes entre dos redes se hagan conforme a las políticas de seguridad existentes. Generalmente, un firewall controla el flujo de tráfico existente entre los equipos e Internet.
  • FIRMA ELECTRÓNICA: También conocida como firma digital, son un conjunto de datos electrónicos que identifican a una persona (firmante) en el medio digital. La firma electrónica se basa en la combinación de un algoritmo matemático llamado hash y la clave pública de la persona a la que identifica. Dependiendo del tipo de firma, puede asegurar o no la integridad del documento o el mensaje.
  • FUGA DE DATOS: Pérdida de privacidad de información confidencial de una persona, organización o empresa. Posibilidad de acceso a datos sensibles o confidenciales a personas ajenas a la organización sin consentimiento.
  • HACKTIVISTA: Ciberdelincuente que haciendo uso de sus conocimientos en materia informática y herramientas digitales los usa para promover su ideología política. Entre las acciones que realizan destacan las modificaciones de webs (defacement), redirecciones, ataques de denegación de servicio (DoS), robo de información privilegiada o parodias de sitios web, entre otras. Estos actos son llevados a cabo por estas personas bajo la premisa de potenciar otros actos como la desobediencia civil con el fin último de lograr sus propósitos políticos.
  • HOAX O BULO: Noticias falsas creadas para su divulgación masiva en Internet (email, redes sociales, mensajería instantánea, etc.) con el objetivo de estafar, recopilar datos o sustraer información de la actividad del usuario.
  • HONEY POTS O SISTEMAS TRAMPA: Es una herramienta de ciberseguridad que protege el equipo y que actúa como señuelo o trampa frente a posibles atacantes para detectarlos y recoger toda la información posible sobre el tipo de ransomware que están utilizando.
  • HTTP: Se trata del protocolo más utilizado para la navegación web. Se trata de un protocolo que sigue un esquema petición-respuesta. El navegador realiza peticiones de los recursos que necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de ellos. A cada pieza de información transmitida se la identifica mediante un identificador llamado URL (del inglés Uniform Resource Locator).
  • HTTPS: Protocolo seguro de transferencia de hipertexto, más conocido por sus siglas HTTPS, del inglés Hypertext Transfer Protocol Secure, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto. Dicho en otras palabras, es la versión segura de HTTP. En HTTPS el tráfico HTTP es cifrado mediante un algoritmo de cifrado simétrico cuya clave ha sido previamente intercambiada entre el navegador y el servidor. Es utilizado por cualquier tipo de servicio que requiera el envío de datos personales o contraseñas, entidades bancarias, tiendas en línea, pago seguro, etc.
  • INFORMÁTICA FORENSE: Consiste en un proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial.
  • INTRUSION PREVENTION SISTEM (IPS): Funcionalidad o software específico que protege equipos y sistemas de posibles ataques bloqueando las intrusiones. Su tecnología es similar a la de los cortafuegos o firewalls.
  • LAN O RED DE ÁREA LOCAL: Red que conecta los equipos de un área geográfica pequeña como un edificio o una oficina para compartir recursos e intercambiar información.
  • MALWARE: Término informático compuesto por “software” + “malicious”, es decir, software malicioso. Existen diversos tipos de malware: virus, gusanos, troyanos, spyware, etc.
  • MAN O RED DE ÁREA METROPOLITANA: Red pública o privada que ofrece cobertura a un área geográfica extensa como una ciudad, un pueblo o un municipio. Precisa de conexiones de alta velocidad, como fibra óptica.
  • PENTEST: Test de penetración mediante el que se ataca un sistema o un equipo con el objetivo de encontrar vulnerabilidades. Tras su realización, se presenta una evaluación para reforzar los mecanismos de seguridad y mitigar posibles incidentes. + info en: ¿Qué es el pentesting?
  • PHISING: Método de ciberdelincuencia mediante el que el estafador obtiene datos bancarios de forma fraudulenta para suplantar su identidad y obtener beneficio a su costa. + info en: Mejores prácticas contra el phising.
  • PLAN DE CONTINGENCIA Y CONTINUIDAD: Plan estratégico para garantizar la continuidad de las operaciones y procedimientos en un negocio. En este plan se contemplan soluciones informáticas como copias de seguridad y site-recovery que garanticen la restauración del sistema en tiempo mínimo en caso de accidente o fallo de seguridad.
  • PUERTA TRASERA O BACKDOOR: Vulnerabilidad de un sistema o programa que consigue ceder el control a personas no autorizadas. Representan un riesgo de seguridad importante que puede ser aprovechado para fines maliciosos. Los parches para utilizar software ilegal suelen favorecer “puertas traseras” a sus creadores.
  • RANSOMWARE AS A SERVICE: El ransomware como servicio se encuentra alojado en una red anónima (red TOR) y permite a cibercriminales inexpertos y sin conocimientos de programación conseguir acceso a otros equipos, encriptar sus archivos y pedir rescates a cambio de las claves, manteniendo su identidad anónima.
  • ROUTER: Dispositivo que permite las comunicaciones entre dos o más redes. Generalmente, la red de Internet con una red de área local (LAN).
  • SANDBOXING: Mecanismo para ejecutar programas de forma segura en un entorno virtual aislado. La finalidad es que el equipo no se vea comprometido en caso de ejecutar algún programa o código malicioso. La adopción de este mecanismo disminuye el riesgo de infección. + info en: Sandboxing: protección contra malwares en tu empresa.
  • SECURITY CULTURE: Estrategia en la que tanto responsables de TI como de recursos humanos, se potencia la formación a empleados en temas de seguridad con el objetivo de trabajar de forma responsable sin poner en riesgo la seguridad de la información y aplicando buenas prácticas en la gestión de sus herramientas.
  • SNIFFER: Programa informático que monitoriza y registra los paquetes de información que circulan por la red y la actividad de los equipos con el objetivo de controlar esa información. Un sniffer puede acceder de forma transparente a esa información y permitir que alguien no autorizado la vea, por esta razón se recomienda encriptar las comunicaciones.
  • SUPLANTACIÓN DE IDENTIDAD: Se trata de la apropiación de la identidad de una persona para suplantarla y hacerse pasar por ella. El objetivo es acceder a recursos y datos sensibles y privados de esa persona para llevar a cabo acciones ilegales sin ser descubierto.
  • TOR (Abreviatura de The Onion Router): Es un software que permite el acceso anónimo a Internet mediante una serie de túneles virtuales o subcapas que evitan la conexión directa a la red. TOR asegura la privacidad total y el anonimato de quienes navegan a través de este software. Este anonimato ha favorecido el aumento de los ciberdelincuentes y los ciberataques en los últimos años.
  • VIRTUALIZACIÓN: Tecnología que permite crear una versión virtual de un equipo, sistema o red. Mediante un software específico se consigue aprovechar y simplificar la gestión en servidores, dividiéndolos en los servicios necesarios en cada caso.
  • VoIP: Tecnología que transforma la voz humana en una señal digital que viaja a través de la red utilizando el protocolo IP. Permite realizar llamadas a través de Internet sin coste adicional ni el coste de una conexión telefónica.
  • VPN (VIRTUAL PRIVATE NETWORK): Tecnología que permite la extensión de la red de área local (la red del equipo) sobre una red pública como Internet. Una VPN permite que el equipo navegue por una red pública con la seguridad y el cifrado de una red privada.
  • VULNERABILIDAD: Deficiencias de seguridad de un sistema informático que pueden permitir el acceso a usuarios no autorizados y la realización de acciones maliciosas intencionadas. Se recomienda contar con una estrategia preventiva contra las amenazas y monitorizar su estado.
  • WAN O REDES DE ÁREA AMPLIA: Red capaz de cubrir distancias entre 100 y 1000 km. El ejemplo más conocido de WAN es Internet.

¿Quieres saber el significado de otro concepto relacionado con seguridad o infraestructuras informáticas?

Deja un comentario y lo incluiremos en próximas actualizaciones.

¡Ayúdanos a conseguir nuestro objetivo! Un diccionario útil y actualizado que os ayude a entender los riesgos y ampliar vuestro vocabulario tecnológico. 🙂 Si te ha parecido interesante, no olvides compartirlo por email o en tus redes sociales!.

Tags:

Deja una respuesta