Tecnología para los negocios - Glosario de términos de ciberseguridad: una guía de aproximación para el empresario


Glosario de términos de ciberseguridad: una guía de aproximación para el empresario

La ciberseguridad se ha convertido en uno de los sectores que más atención requiere por parte de los empresarios. Después de años descuidando este elemento se ha convertido en un eje principal de cualquier empresa.

Invertir en seguridad es hacer una apuesta segura por un futuro que necesita de este elemento destinado a hacer la vida de empresas más fácil y proteger las interacciones con los particulares. Toda empresa se sirve de unos datos para trabajar y todo cliente confía unos elementos personales a la empresa.

Tarjetas de crédito o datos de contacto que adquieren un valor incalculable. Por estos motivos, la ciberseguridad se convierte en un elemento a tener en cuenta.

Un estudio de Canalys le ha puesto cifras a la inversión en ciberseguridad que se ha producido en los últimos meses. El momento de la historia en el que más se ha mirado al mundo virtual, en el que millones de personas han tenido que adaptarse al teletrabajo, es el que más crece a nivel de ciberseguridad.

Siguiendo con estos datos, la inversión global en ciberseguridad ha aumentado en un 10% en 2020, hasta ascender a los 53.000 millones, una cantidad que demuestra la importancia que ha adquirido durante este tiempo inusual.

En pleno 2021 es el momento de conocer un poco más el lenguaje de la ciberseguridad, de esta manera todo empresario podrá actuar de la mejor forma posible. Ha llegado la hora de seguir con una dinámica necesaria, la de la ciberseguridad. Invirtiendo en calidad y seguridad ante cualquier comunicación o trabajo.

Los ataques están en el orden del día, toda empresa dispone de elementos que son apetecibles para otros, en especial, los datos con los que trata a diario. Toma nota de este pequeño glosario de términos de ciberseguridad básico:

  • Agujero de seguridad:

    Debilidad o fallo de un sistema que puede ser aprovechado con fines maliciosos (normalmente mediante un programa que se denomina exploit). Cuando se descubre el desarrollador del software o hardware lo solucionará publicando una actualización de seguridad del producto.

  • Ataque:

    Tipo de ataque detectable que se caracteriza por la modificación del contenido de la información, así como de los recursos o funcionamiento del sistema, pudiendo causar daños a dicho sistema. Este tipo de ataques pone en riesgo los principios de la seguridad de la información: confidencialidad; integridad y disponibilidad

  • Backdoor:

    Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores, pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos. Por otro lado, también se consideran puertas traseras a los programas que, una vez instalados en el ordenador de la víctima, dan el control de éste de forma remota al ordenador del atacante. Por lo tanto, aunque no son específicamente virus, pueden llegar a ser un tipo de malware que funcionan como herramientas de control remoto. Cuentan con una codificación propia y usan cualquier servicio de Internet: correo, mensajería instantánea, http, ftp, telnet o chat.

  • Bypass:

    Desvío que se utiliza para evitar o solucionar un obstáculo en la comunicación. Podría ser un sistema de seguridad informático o un problema de comunicación, en cuyo caso, el desvío suele ser temporal.

  • Código de conducta:

    Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia

  • Código de conducta:

    Es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia

  • Cuarentena:

    Acción que desarrollan los antivirus para aislar un archivo infectado del resto del sistema. De este modo, se evita que el archivo aislado provoque daños en el sistema hasta que sea posible desinfectarlo con todas las garantías por parte del antivirus. En ocasiones esto no es posible, por lo que se procedería continuando la cuarentena o eliminándolo directamente del sistema.

  • Defacement:

    Tipo de ataque contra un sitio web en el que se modifica la apariencia visual de una página web. Normalmente son producidos por ciberdelincuentes que obtuvieron algún tipo de acceso a la página, bien por algún error de programación de la página, algún bug en el propio servidor o una mala administración por parte de los gestores de la web.

  • Envenenamiento de DNS:

    Se trata de una actividad maliciosa en la que un ciberatacante trata de obtener el control de un servidor de nombres de dominio de Internet (las máquinas que dirigen el tráfico en la red). En ocasiones se limita tan solo al rúter. Una vez obtenido el control del servidor, las peticiones que le llegan son dirigidas a otros sitios no legítimos colocados por el ciberatacante. Estos sitios están generalmente enfocados a instalar malware o realizar actividades ilícitas como phishings (suplantaciones de identidad) de otros sitios para obtener un beneficio económico.

  • Firmware:

    Tipo de software que permite proporcionar un control a bajo nivel de un dispositivo o componente electrónico, siendo capaz de proveer un entorno de operación para las funciones más complejas del componente o comportándose como sistema operativo interno en armonía con otros dispositivos o componentes.

  • Honeypot:

    Herramienta de seguridad instalada en una red o sistema informático que permite, ante un ataque informático por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante.

Fuente: incibe

Imágenes: Unsplash

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

PARTNERS TIC

Ibercaja
Inforges
Wolters Kluwer
SCC | CISCO Partner
Arsys
Serotel
Okisam
VADAVO
Unite Mercateo
EQUIFAX
My Turn – app de Gestión de aforo y espacios
Verne Group
Gastroagencia: Soluciones de marketing para alimentación
Multiconversion
Inicias Consultoría
Esparta Digital
Exos Solutions
Nunsys
AHORA Soluciones
Performanze
MCI Spain
SERVINFORM
ContecNow
Grupo Sermicro
Vicente Cones | Transformación Digital para pequeños negocios
Dinacode – Software for business
Addis
Metric Salad
Gsoft
AIDIMME
HS&Co
Circulum App
Connext
STARTGO CONNECTION
Atic
HOSTELDÍA
XPander

COLABORADORES

Valencia CF
AECTA
Avalnet
AJEV
AVETIC
CNIPJ
COIICV
AERCO
COITCV
ISACA
ITI
PMI
TELECOS