Tecnología para los negocios - Glosario de términos de ciberseguridad: una guía de aproximación para el empresario


Glosario de términos de ciberseguridad: una guía de aproximación para el empresario

La ciberseguridad se ha convertido en uno de los sectores que más atención requiere por parte de los empresarios. Después de años descuidando este elemento se ha convertido en un eje principal de cualquier empresa.

Invertir en seguridad es hacer una apuesta segura por un futuro que necesita de este elemento destinado a hacer la vida de empresas más fácil y proteger las interacciones con los particulares. Toda empresa se sirve de unos datos para trabajar y todo cliente confía unos elementos personales a la empresa.

Tarjetas de crédito o datos de contacto que adquieren un valor incalculable. Por estos motivos, la ciberseguridad se convierte en un elemento a tener en cuenta.

Un estudio de Canalys le ha puesto cifras a la inversión en ciberseguridad que se ha producido en los últimos meses. El momento de la historia en el que más se ha mirado al mundo virtual, en el que millones de personas han tenido que adaptarse al teletrabajo, es el que más crece a nivel de ciberseguridad.

Siguiendo con estos datos, la inversión global en ciberseguridad ha aumentado en un 10% en 2020, hasta ascender a los 53.000 millones, una cantidad que demuestra la importancia que ha adquirido durante este tiempo inusual.

En pleno 2021 es el momento de conocer un poco más el lenguaje de la ciberseguridad, de esta manera todo empresario podrá actuar de la mejor forma posible. Ha llegado la hora de seguir con una dinámica necesaria, la de la ciberseguridad. Invirtiendo en calidad y seguridad ante cualquier comunicación o trabajo.

Los ataques están en el orden del día, toda empresa dispone de elementos que son apetecibles para otros, en especial, los datos con los que trata a diario. Toma nota de este pequeño glosario de términos de ciberseguridad básico:

[info_list_father][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Agujero de seguridad:” iconclr=”#56b0ee”]Debilidad o fallo de un sistema que puede ser aprovechado con fines maliciosos (normalmente mediante un programa que se denomina exploit). Cuando se descubre el desarrollador del software o hardware lo solucionará publicando una actualización de seguridad del producto.[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Ataque:” iconclr=”#56b0ee”]Tipo de ataque detectable que se caracteriza por la modificación del contenido de la información, así como de los recursos o funcionamiento del sistema, pudiendo causar daños a dicho sistema. Este tipo de ataques pone en riesgo los principios de la seguridad de la información: confidencialidad; integridad y disponibilidad[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Backdoor:” iconclr=”#56b0ee”]Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores, pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos. Por otro lado, también se consideran puertas traseras a los programas que, una vez instalados en el ordenador de la víctima, dan el control de éste de forma remota al ordenador del atacante. Por lo tanto, aunque no son específicamente virus, pueden llegar a ser un tipo de malware que funcionan como herramientas de control remoto. Cuentan con una codificación propia y usan cualquier servicio de Internet: correo, mensajería instantánea, http, ftp, telnet o chat.[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Bypass:” iconclr=”#56b0ee”]Desvío que se utiliza para evitar o solucionar un obstáculo en la comunicación. Podría ser un sistema de seguridad informático o un problema de comunicación, en cuyo caso, el desvío suele ser temporal.[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Código de conducta:” iconclr=”#56b0ee”]Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Código de conducta:” iconclr=”#56b0ee”]Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Cuarentena:” iconclr=”#56b0ee”]Acción que desarrollan los antivirus para aislar un archivo infectado del resto del sistema. De este modo, se evita que el archivo aislado provoque daños en el sistema hasta que sea posible desinfectarlo con todas las garantías por parte del antivirus. En ocasiones esto no es posible, por lo que se procedería continuando la cuarentena o eliminándolo directamente del sistema.[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Defacement:” iconclr=”#56b0ee”]Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Envenenamiento de DNS:” iconclr=”#56b0ee”]Se trata de una actividad maliciosa en la que un ciberatacante trata de obtener el control de un servidor de nombres de dominio de Internet (las máquinas que dirigen el tráfico en la red). En ocasiones se limita tan solo al rúter. Una vez obtenido el control del servidor, las peticiones que le llegan son dirigidas a otros sitios no legítimos colocados por el ciberatacante. Estos sitios están generalmente enfocados a instalar malware o realizar actividades ilícitas como phishings (suplantaciones de identidad) de otros sitios para obtener un beneficio económico.[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Firmware:” iconclr=”#56b0ee”]Tipo de software que permite proporcionar un control a bajo nivel de un dispositivo o componente electrónico, siendo capaz de proveer un entorno de operación para las funciones más complejas del componente o comportándose como sistema operativo interno en armonía con otros dispositivos o componentes.[/info_list_son][info_list_son style=”icon” borderstyle=”dotted” titleclr=”#56b0ee” icon=”fas fa-chevron-circle-right” title=”Honeypot:” iconclr=”#56b0ee”]Herramienta de seguridad instalada en una red o sistema informático que permite, ante un ataque informático por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante.[/info_list_son][/info_list_father]

Fuente: incibe

Imágenes: Unsplash

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
XTRARED
AGENCIA USM
BETELING
SEIDOR
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BE BEYOND
BUSINESS GO
BOXPMO PROJECTS

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
AYESA
BABEL