¿Dónde quieres ir?

Pulsa el ascensor ;)

Conviene primero definir la ciberseguridad como la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.

Como complemento a esta entrada, ofrecemos el enlace a diferentes recursos recomendados para encontrar el significado de estos términos de ciberseguridad, por si las definiciones incluidas en este documento no fueran suficientes:

Web Instituto Español de Ciberseguridad

Kit de Concienciación de Seguridad del INCIBE

Glosario-terminos-seguridad

Wiki Libro Seguridad Informatica

PRINCIPALES TÉRMINOS USADOS EN CIBERSEGURIDAD

Como es evidente, muy pocas personas son verdaderos expertos en estos temas, por tanto nos conviene explicar antes que nada los principales términos que se usan en este mundo.

A continuación se muestra una descripción de los términos más usuales presentados por orden alfabético para facilitar su búsqueda. La descripción se basa en una recopilación de las descripciones recogidas en webs como wikipedia, en las webs de organismos oficiales en España y en otras webs externas.

  • Activo de información: Cualquier información o sistema relacionado con el tratamiento de datos que tenga un valor para la organización. Desde procesos de negocio, aplicaciones, equipos informáticos, bases de datos, hasta redes o instalaciones, son objetos susceptibles de ser atacados para la organización.
  • Adware: Programa que muestra de forma automática publicidad al usuario durante su instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el momento en que empieza a recopilar información sobre la computadora donde se encuentra instalado.
  • Amenaza: Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
  • Antivirus: Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o malware.
  • Análisis de riesgos: Proceso para identificar las amenazas y vulnerabilidades de los activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo.
  • APT: De las siglas en inglés Advanced Persistent Threats. Es un ataque dirigido a una empresa u organización. Roba información durante una un periodo prolongado de tiempo.
  • Autenticación: Procedimiento para comprobar que alguien es quién dice ser cuando accede a un servicio online. Funcionalidad para una comunicación segura.
  • Backup: Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos almacenados.
  • BIA: Abreviatura de Business Impact Analysis. Se trata de un informe que muestra el costo ocasionado por la interrupción de los procesos críticos de negocio. Permite asignar la criticidad a los procesos de negocio, definir los objetivos de recuperación y determinar un tiempo de recuperación a cada uno de ellos.
  • Biometría: Método de reconocimiento de personas basado en sus características fisiológicas como huellas dactilares, retinas, iris o cara, también de comportamiento como firma, forma de andar y tecleo.
  • Botnet: Conjunto de computadoras (denominados bots) controlados remotamente por un atacante y que pueden ser utilizados para realizar actividades maliciosas como envío de spam, ataques de DDoS (Denegación de Servicio), entre otros vectores.
  • Bug: Error o fallo en un programa o sistema de software que desencadena un resultado indeseado.
  • Ciberseguridad: Conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, computadoras, programas y datos de ataques, daños o accesos no autorizados. En un contexto informático, incluye seguridad cibernética y física.
  • CERT/CSIRT: Es el Centro de Respuesta a Incidentes de Seguridad Informática. Su función es prevenir, detectar y mitigar ataques a los sistemas informáticos.
  • Certificado digital: Archivo digital generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.
  • Control parental: Herramientas o medidas que se toman para evitar que los menores de edad hagan un uso indebido de la computadora y accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.
  • Cookie: Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del usuario.
  • Cortafuegos (Firewall): Sistema de seguridad de software y/o de hardware colocados en los límites de la red empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un conjunto de normas y políticas de ciberseguridad.
  • Criptografía: Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que no conozca el sistema de cifrado.
  • Deep web: Es la parte de la red de Internet que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos. Sólo los expertos ingresan de forma transparente para compartir información acerca de vulnerabilidades de los sistemas y también se pueden encontrar soluciones preparadas para explotar atques, expandir botnets, adquirir amenazas dirigidas, herramientas de ransomware, phishing, entre otras herramientas.
  • DDoS, Denegación de servicio: Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas y provocar su colapso.
  • Disponibilidad: Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información.
  • DNS: Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar y direccionar los sistemas de una forma mucho más simple.
  • Exploit: Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.
  • Filtración: En ciberseguridad, la filtración es la acción de que un delincuente rompa los filtros de seguridad informática para llevar a cabo el objetivo de su ataque.
  • Fuga de datos: Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros.
  • Gusano: Es un programa malicioso (o malware) que tiene como característica principal su alto grado propagación.
  • HTTP: HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado para la navegación web.
  • HTTPS: Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
  • IDS: Intrusion Detection System, sistema de detección de intrusos. Aplicación usada para detectar accesos no autorizados a una computadora o red de computadoras.
  • Incidente de seguridad: Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa.
  • Informática forense: Proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial.
  • Ingeniería social:Tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de precaución de la víctima.
  • Inyección SQL: Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.
  • IPS: Intrusion Prevention System. Es un software que se utiliza para proteger a los sistemas de ataques y abusos. Es una extensión de los sistemas de detección de intrusos (IDS), pero es una tecnología más cercana a los cortafuegos o firewall.
  • Malware: Del inglés malicious software. Es un programa que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus, gusanos, troyanos, backdoors y spyware.
  • Metadatos: Conjunto de datos e información relacionada con un documento. Los metadatos es una información que enriquece el documento al que está asociado.
  • P2P: del inglés Peer-to-Peer. Modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación.
  • Parche de seguridad: Conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos.
  • Pentesting: Es un conjunto de pruebas de penetración con ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Ofrece una idea clara del peligro que corren los sistemas y una visión detallada de las defensas informáticas de las empresas.
  • Phishing: La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos bancarios o de servicios en Internet.
  • Plan de contingencia: Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.
  • Plan de continuidad: Conjunto formado por planes de actuación, de emergencia, de finanzas , de comunicación y planes de contingencias destinados a mitigar el impacto provocado por la concreción de determinados riesgos sobre la información y los procesos de negocio de una compañía.
  • Política de seguridad: Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los que están expuestos.
  • Puerta trasera:También conocido como backdoor. Es un punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.
  • QoS: Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de información.
  • Ransomware: El ciberdelincuente, toma control del equipo infectado y secuestra la información cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de recuperar sus datos.
  • Red privada virtual: Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.
  • SaaS: Son las siglas de Software as a Service, es decir la utilización de Software como un servicio. Es un modelo de distribución de software alojado en servidores de un tercero (generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.
  • Seguridad de la información: Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
  • SLA: Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o SLA), es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio.
  • Sniffer: Programa que monitorea la información que circula por la red con el objeto de capturarla. El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del sniffer.
  • Spam: Correos electrónicos que llegan a las cuantas de los usuarios, sin que estos los hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos.
  • Spoofing: Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware.
  • Spyware: Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario de la computadora.
  • SSL: Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía.
  • Suplantación de identidad: Actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbulling).
  • Troyano: Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.
  • Virus: Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.
  • Vulnerabilidad: Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.
  • Zero-day: Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, son desconocidas por los fabricantes y usuarios. No existe un parche de seguridad para solucionarlas y son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.
  • Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente. Generalmente se utiliza la computadora zombie para realizar actividades ilícitas a través de Internet como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.
Ir al contenido