M

Rexistro

Promocions

Por que .gal

Como .gal

Rexistradores

Axuda

Preguntas frecuentes

Mapa do sitio

Ferramentas

Guías

i.gal

velaqui.gal

DGI

Actualidade

Novas

Comunicación

Historias PuntoGal

Nós

O dominio

O equipo

A asociación

Rexistrar ou revender .gal

Dominio

PuntoGal

Rexistro

Promocións

Por que .gal

Como .gal

Rexistradores

Actualidade

Novas

Comunicación

Historias PuntoGal

Nós

O dominio

O equipo

A asociación

Rexistrar ou revender .gal

Axuda

Preguntas frecuentes

Mapa do sitio

Ferramentas

Guías

Consellos

i.gal

velaqui.gal

16/02/22
Glosario de ciberseguridad

¿Conoces estos términos asociados a la ciberseguridad?

La ciberseguridad es un área en continua evolución debido a la capacidad de desarrollo de nuevas amenazas que tienen los delincuentes. Estas amenazas se multiplican en número, variedad y estrategias de ataque, pero también en su virulencia y capacidad de destrucción.

Las empresas se enfrentan diariamente a todo tipo de ciberamenazas y lo hacen asumiendo que entre sus líneas de defensa se encuentra el eslabón más débil: los propios empleados. Aquí ofrecemos un breve glosario para conocer los términos más usados en este campo.

Activo de información. Cualquier información que sea susceptible de ser atacada para obtener algo a cambio y cuyo compromiso ponga en aprietos a la organización.
Actualización o parche de seguridad. Modificaciones en el software o sistema operativo, manuales o automáticas, destinadas a corregir errores conocidos o a dotarlos de nuevas funciones de seguridad y rendimiento.
Agujero de seguridad o vulnerabilidad. Es un fallo o error que se puede explotar en beneficio del delincuente con fines maliciosos. Se solucionan gracias a los parches de seguridad.
Algoritmos de cifrado. Son funciones matemáticas que se combinan con claves para proteger la información, garantizando la confidencialidad e integridad de esta.
Antispyware y antivirus. Software diseñado para detectar y eliminar programas maliciosos y evitar su ejecución en los equipos.
Autenticación. Acción mediante la que demostramos la identidad de una persona o dispositivo ante cualquier sistema.
Backup. Copia de seguridad de los datos sensibles de la organización, para minimizar los efectos de un posible ataque o desastre natural que implique la pérdida de esos datos.
Brecha de seguridad. Violación de la seguridad que ocasiona la alteración de datos personales en cualquier estado (tránsito, almacenamiento o procesamiento).
Bug. Error de software que desencadena resultados inesperados.
Certificado digital. Un fichero generado por una Autoridad Certificadora que confirma la identidad digital de una persona o un sitio web.
Ciberataque. Intento deliberado de acceder a un sistema con fines maliciosos utilizando todo tipo de técnicas, habilidades y herramientas.
Ciberdelincuente. Persona que realiza actividades delictivas en la red con propósito, casi siempre, de obtener beneficio económico.
Cortafuegos. Dispositivo software o hardware que se coloca en las fronteras de la red empresarial para controlar y filtrar el tráfico de manera que se cumplan las políticas de seguridad establecidas.
Credenciales. Conjunto de datos que permiten identificar a un individuo como usuario de una red o servicio y autenticar su identidad, para el acceso a los recursos compartidos.
Denegación de servicio. Ataque basado en la saturación de peticiones de acceso a un servicio o sistema, que lo inutiliza.
Doble factor de autenticación. Esquema de autenticación que añade al factor básico por ejemplo, contraseña) un factor extra (por ejemplo, la huella dactilar o un código generado por una tercera aplicación).
Fuga de datos. Se llama así a la pérdida de la confidencialidad de la información privada de una persona o empresa, ya sea deliberadamente o por error.
Hacker. Especialista en TI que investiga sistemas y software para detectar fallos de seguridad y desarrollar (o contribuir a ello) soluciones para eliminarlos. No es un ciberdelincuente.
Hoax. Bulo o información falsa divulgada con el propósito de incitar a un usuario a visitar una web maliciosa, por ejemplo.
Información sensible. La información privada que debe ser protegida de cualquier intento de acceso o ataque, en el soporte que sea o a través de dónde se transmita.
Ingeniería social. Técnicas avanzadas de engaño que pretenden convencer a los usuarios para que revelen información sensible como las contraseñas, por ejemplo, y así poder infiltrarse en redes o sistemas.
Malware. Software que tiene como objetivo dañar sistemas, infiltrarse en ellos o, en general, cualquier cosa maliciosa.
Mínimo privilegio. Estrategia de seguridad que se basa en otorgar a los usuarios sólo los privilegios y permisos estrictamente necesarios, retirándolos cuando ya no son necesarios.
Phishing. Suplantación de identidad (de persona, sistema o web) que tiene como objetivo obtener información sensible del usuario.
Ransomware. Software malicioso que inutiliza un dispositivo o sistema hasta que la víctima paga un rescate, normalmente solicitado en monedas virtuales.
RGPD. O Reglamento General de Protección de Datos.
Scam. Estafas por medios electrónicos (campañas de correo, sitios web que venden supuestos productos o servicios inexistentes…). Hace uso de la ingeniería social para lograr sus objetivos.

Compartir

Compartir