CN COLIMANOTICIAS
México.- Sin embargo, a menudo nos encontramos con términos especializados que podemos desconocer. Para que no te suceda, te compartimos algunos que son indispensables para que navegues en la red con mayor seguridad y comodidad. México.- Conocer los términos informáticos se convirtió en una necesidad indispensable. Con los equipos conectados a internet no solo nos comunicamos con nuestros seres queridos, sino también trabajamos y hacemos planes respecto al entretenimiento y el ocio.
Activo de información
Cualquier información o sistema relacionado con el tratamiento de datos que tenga un valor para la organización, desde procesos de negocio, aplicaciones, equipos informáticos, bases de datos, hasta redes e instalaciones, son objetos susceptibles de ser atacados para la organización.
Adware
Programa que muestra de forma automática publicidad al usuario durante su instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el momento en que empieza a recopilar información sobre la computadora donde se encuentra instalado.
Amenaza
Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
Antivirus
Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o malware.
Análisis de riesgos
Proceso para identificar las amenazas y vulnerabilidades de los activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo.
APT
De las siglas en inglés Advanced Persistent Threats. Es un ataque dirigido a una empresa u organización. Roba información durante una un periodo prolongado de tiempo.
Autenticación
Procedimiento para comprobar que alguien es quien dice ser cuando accede a un servicio online. Funcionalidad para una comunicación segura.
Backup
Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos almacenados.
BIA
Abreviatura de Business Impact Analysis. Se trata de un informe que muestra el costo ocasionado por la interrupción de los procesos críticos de negocio. Permite asignar la criticidad a los procesos de negocio, definir los objetivos de recuperación y determinar un tiempo de recuperación a cada uno de ellos.
Biometría
Método de reconocimiento de personas basado en sus características fisiológicas como huellas dactilares, retinas, iris o cara, también de comportamiento como firma, forma de andar y tecleo.
Botnet
Conjunto de computadoras (denominados bots) controlados remotamente por un atacante y que pueden ser utilizados para realizar actividades maliciosas como envío de spam o ataques de DDoS (Denegación de Servicio), entre otros vectores.
Bug
Error o fallo en un programa o sistema de software que desencadena un resultado indeseado.
Ciberseguridad
Conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, computadoras, programas y datos de ataques, daños o accesos no autorizados. En un contexto informático, incluye seguridad cibernética y física.
CERT/CSIRT
Es el Centro de Respuesta a Incidentes de Seguridad Informática. Su función es prevenir, detectar y mitigar ataques a los sistemas informáticos.
Certificado digital
Archivo digital generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
Control parental
Herramientas o medidas que se toman para evitar que los menores de edad hagan un uso indebido de la computadora, y accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.
Cookie
Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del usuario.
Cortafuegos (Firewall)
Sistema de seguridad de software y/o de hardware colocados en los límites de la red empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un conjunto de normas y políticas de ciberseguridad.
Criptografía
Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que no conozca el sistema de cifrado.
Deep web
Es la parte de la red de Internet que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas, y también se pueden encontrar soluciones preparadas para explotar ataques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware o phishing, entre otras herramientas.
DDoS, Denegación de servicio
Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas y provocar su colapso.
Disponibilidad
Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.
DNS
Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol), y así localizar y direccionar los sistemas de una forma mucho más simple.
Exploit
Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.
Filtración
En ciberseguridad, la filtración es la acción de que un delincuente rompa los filtros de seguridad informática para llevar a cabo el objetivo de su ataque.
Fuga de datos
Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros.
Gusano
Es un programa malicioso (o malware) que tiene como característica principal su alto grado propagación.
HTTP
HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado para la navegación web.
HTTPS
Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
IDS
Intrusion Detection System, sistema de detección de intrusos. Aplicación usada para detectar accesos no autorizados a una computadora o red de computadoras.
Incidente de seguridad
Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa.
Informática forense
Proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial.
Ingeniería social
Tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de precaución de la víctima.
Inyección SQL
Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.
IPS
Intrusion Prevention System. Es un software que se utiliza para proteger a los sistemas de ataques y abusos. Es una extensión de los sistemas de detección de intrusos (IDS), pero es una tecnología más cercana a los cortafuegos o firewall.
Malware
Del inglés malicious software. Es un programa que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus, gusanos, troyanos, backdoors y spyware.
Metadatos
Conjunto de datos e información relacionada con un documento. Los metadatos es una información que enriquece el documento al que está asociado.
P2P
Del inglés Peer-to-Peer. Modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación.
Parche de seguridad
Conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos.
Pentesting
Es un conjunto de pruebas de penetración con ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Ofrece una idea clara del peligro que corren los sistemas y una visión detallada de las defensas informáticas de las empresas.
Phishing
La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos bancarios o de servicios en Internet.
Plan de contingencia
Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.
Plan de continuidad
Conjunto formado por planes de actuación, de emergencia, de finanzas , de comunicación y planes de contingencias, destinados a mitigar el impacto provocado por la concreción de determinados riesgos sobre la información y los procesos de negocio de una compañía.
Política de seguridad
Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riesgos a los que están expuestos.
Puerta trasera
También conocido como backdoor. Es un punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.
QoS
Acrónimo de inglés QualityofService (Calidad de Servicio). Es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de información.
Ransomware
El ciberdelincuente toma control del equipo infectado y secuestra la información cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de recuperar sus datos.
Red privada virtual
Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.
SaaS
Son las siglas de Software as a Service, es decir la utilización de Software como un servicio. Es un modelo de distribución de software alojado en servidores de un tercero (generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.
Seguridad de la información
Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
SLA
Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o SLA), es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio.
Sniffer
Programa que monitorea la información que circula por la red con el objeto de capturarla. El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del sniffer.
Spam
Correos electrónicos que llegan a las cuentas de los usuarios sin que estos los hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos.
Spoofing
Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware.
Spyware
Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o consentimiento del propietario de la computadora.
SSL
Secure Sockets Layer. Protocolo de criptografía para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red, mediante el uso de criptografía.
Suplantación de identidad
Actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbulling).
Troyano
Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora tiene la capacidad de abrir diversos canales de comunicación, con un equipo malicioso remoto, que permitirán al atacante controlar nuestro sistema de una forma absoluta.
Virus
Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.
Vulnerabilidad
Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.
Zero-day
Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes; son desconocidas por los fabricantes y usuarios. No existe un parche de seguridad para solucionarlas, y son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.
Zombie
Es el nombre que se da a las computadoras controladas de manera remota por un ciberdelincuente. Generalmente se utiliza la computadora zombie para realizar actividades ilícitas a través de Internet como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.
Es por ello que es necesario establecer una estrategia de ciberseguridad que se enfoque en las necesidades puntuales de los negocios y prepararlos para los retos actuales y futuros. Para ello, Telefónica Business Solutions comprende que proteger la información es primordial para las empresas y organizaciones y cuenta con una serie de herramientas que facilitan las actividades de protección, detección temprana de amenazas, optimización de costos en seguridad informática con tecnología de vanguardia.
Fuente: DINERO EN IMAGEN