Conoce el significado de los términos informáticos

0
*foto ilustrativa

CN COLIMANOTICIAS

México.- Sin embargo, a menudo nos encontramos con términos especializados que podemos desconocer. Para que no te suceda, te compartimos algunos que son indispensables para que navegues en la red con mayor seguridad y comodidad. México.- Conocer los términos informáticos se convirtió en una necesidad indispensable. Con los equipos conectados a internet no solo nos comunicamos con nuestros seres queridos, sino también trabajamos y hacemos planes respecto al entretenimiento y el ocio.

Activo de información

Cualquier información o sistema relacionado con el tratamiento de datos que tenga un valor para la organización, desde procesos de negocio, aplicaciones, equipos informáticos, bases de datos, hasta redes e instalaciones, son objetos susceptibles de ser atacados para la organización.

Adware

Programa que muestra de forma automática publicidad al usuario durante su instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el momento en que empieza a recopilar información sobre la computadora donde se encuentra instalado.

Amenaza

Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.

Antivirus

Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o malware.

Análisis de riesgos

Proceso para identificar las amenazas y vulnerabilidades de los activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo.

APT

De las siglas en inglés Advanced Persistent Threats. Es un ataque dirigido a una empresa u organización. Roba información durante una un periodo prolongado de tiempo.

Autenticación

Procedimiento para comprobar que alguien es quien dice ser cuando accede a un servicio online. Funcionalidad para una comunicación segura.

Backup

Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos almacenados.

BIA

Abreviatura de Business Impact Analysis. Se trata de un informe que muestra el costo ocasionado por la interrupción de los procesos críticos de negocio. Permite asignar la criticidad a los procesos de negocio, definir los objetivos de recuperación y determinar un tiempo de recuperación a cada uno de ellos.

Biometría

Método de reconocimiento de personas basado en sus características fisiológicas como huellas dactilares, retinas, iris o cara, también de comportamiento como firma, forma de andar y tecleo.

Botnet

Conjunto de computadoras (denominados bots) controlados remotamente por un atacante y que pueden ser utilizados para realizar actividades maliciosas como envío de spam o ataques de DDoS (Denegación de Servicio), entre otros vectores.

Bug

Error o fallo en un programa o sistema de software que desencadena un resultado indeseado.

Ciberseguridad

Conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, computadoras, programas y datos de ataques, daños o accesos no autorizados. En un contexto informático, incluye seguridad cibernética y física.

CERT/CSIRT

Es el Centro de Respuesta a Incidentes de Seguridad Informática. Su función es prevenir, detectar y mitigar ataques a los sistemas informáticos.

Certificado digital

Archivo digital generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.

Control parental

Herramientas o medidas que se toman para evitar que los menores de edad hagan un uso indebido de la computadora, y accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.

Cookie

Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del usuario.

Cortafuegos (Firewall)

Sistema de seguridad de software y/o de hardware colocados en los límites de la red empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un conjunto de normas y políticas de ciberseguridad.

Criptografía

Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que no conozca el sistema de cifrado.

Deep web

Es la parte de la red de Internet que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas, y también se pueden encontrar soluciones preparadas para explotar ataques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware o phishing, entre otras herramientas.

DDoS, Denegación de servicio

Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas y provocar su colapso.

Disponibilidad

Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.

DNS

Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol), y así localizar y direccionar los sistemas de una forma mucho más simple.

Exploit

Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.

Filtración

En ciberseguridad, la filtración es la acción de que un delincuente rompa los filtros de seguridad informática para llevar a cabo el objetivo de su ataque.

Fuga de datos

Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros.

Gusano

Es un programa malicioso (o malware) que tiene como característica principal su alto grado propagación.

HTTP

HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado para la navegación web.

HTTPS

Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.

IDS

Intrusion Detection System, sistema de detección de intrusos. Aplicación usada para detectar accesos no autorizados a una computadora o red de computadoras.

Incidente de seguridad

Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa.

Informática forense

Proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial.

Ingeniería social

Tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de precaución de la víctima.

Inyección SQL

Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.

IPS

Intrusion Prevention System. Es un software que se utiliza para proteger a los sistemas de ataques y abusos. Es una extensión de los sistemas de detección de intrusos (IDS), pero es una tecnología más cercana a los cortafuegos o firewall.

Malware

Del inglés malicious software. Es un programa que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus, gusanos, troyanos, backdoors y spyware.

Metadatos

Conjunto de datos e información relacionada con un documento. Los metadatos es una información que enriquece el documento al que está asociado.

P2P

Del inglés Peer-to-Peer. Modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación.

Parche de seguridad

Conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos.

Pentesting

Es un conjunto de pruebas de penetración con ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Ofrece una idea clara del peligro que corren los sistemas y una visión detallada de las defensas informáticas de las empresas.

Phishing

La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos bancarios o de servicios en Internet.

Plan de contingencia

Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.

Plan de continuidad

Conjunto formado por planes de actuación, de emergencia, de finanzas , de comunicación y planes de contingencias, destinados a mitigar el impacto provocado por la concreción de determinados riesgos sobre la información y los procesos de negocio de una compañía.

Política de seguridad

Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riesgos a los que están expuestos.

Puerta trasera

También conocido como backdoor. Es un punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.

QoS

Acrónimo de inglés QualityofService (Calidad de Servicio). Es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de información.

Ransomware

El ciberdelincuente toma control del equipo infectado y secuestra la información cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de recuperar sus datos.

Red privada virtual

Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.

SaaS

Son las siglas de Software as a Service, es decir la utilización de Software como un servicio. Es un modelo de distribución de software alojado en servidores de un tercero (generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.

Seguridad de la información

Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.

SLA

Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o SLA), es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio.

Sniffer

Programa que monitorea la información que circula por la red con el objeto de capturarla. El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del sniffer.

Spam

Correos electrónicos que llegan a las cuentas de los usuarios sin que estos los hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos.

Spoofing

Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware.

Spyware

Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o consentimiento del propietario de la computadora.

SSL

Secure Sockets Layer. Protocolo de criptografía para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red, mediante el uso de criptografía.

Suplantación de identidad

Actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbulling).

Troyano

Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora tiene la capacidad de abrir diversos canales de comunicación, con un equipo malicioso remoto, que permitirán al atacante controlar nuestro sistema de una forma absoluta.

Virus

Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.

Vulnerabilidad

Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

Zero-day

Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes; son desconocidas por los fabricantes y usuarios. No existe un parche de seguridad para solucionarlas, y son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.

Zombie

Es el nombre que se da a las computadoras controladas de manera remota por un ciberdelincuente. Generalmente se utiliza la computadora zombie para realizar actividades ilícitas a través de Internet como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.

Es por ello que es necesario establecer una estrategia de ciberseguridad que se enfoque en las necesidades puntuales de los negocios y prepararlos para los retos actuales y futuros. Para ello, Telefónica Business Solutions comprende que proteger la información es primordial para las empresas y organizaciones y cuenta con una serie de herramientas que facilitan las actividades de protección, detección temprana de amenazas, optimización de costos en seguridad informática con tecnología de vanguardia.

Fuente: DINERO EN IMAGEN