¿Nuevo en ciberseguridad? Pongámonos manos a la obra para descifrar parte de la jerga.
A
Access
Obtener conocimiento o información dentro de un sistema. El objetivo puede ser hacerse con el control de determinadas funciones del sistema.
Adversario
Un grupo o individuo que tiene intenciones criminales o lleva a cabo actividades que resultarán en perturbaciones.
Antivirus
Una pieza de software que se instala en una computadora para protegerla de ataques maliciosos.
baza
Un recurso o pieza de información que posee una organización o un individuo y que es valiosa para ellos.
B
Backdoor
A veces se incorpora una puerta trasera en un sistema para permitir a los desarrolladores acceso instantáneo sin necesidad de iniciar sesión. Si la encuentra una persona sin escrúpulos, una puerta trasera puede ser un problema de seguridad grave.
Botnet
Dispositivos infectados o comprometidos formados en una red que está conectada a través de Internet.
la gestión de la continuidad del negocio
Los planes que una organización pone en marcha para gestionar el riesgo y garantizar que el negocio continúe en caso de violación o ataque.
Traiga su propio dispositivo (BYOD)
Personal que utilice dispositivos propios como teléfonos móviles y ordenadores portátiles que hayan sido autorizados por el empresario. BYOD se considera un riesgo potencial para la seguridad de la información. Gestionar esto correctamente, así como el trabajo remoto, es una exigencia de ISO 27001.
C
La computación en la nube
El acto de prestar un servicio de forma remota utilizando servidores en línea, al igual que el SGSI.online servicio de software!
Texto cifrado
Una forma cifrada de datos o información.
Confidencialidad
Información o datos que sólo se divulgan a personas autorizadas..
Cyber Essentials
A certificación de autoevaluación que le permita demostrar las prácticas de su organización contra el cibercrimen.
D
Violacíon de datos
Cuándo información o activos han sido accedidos, movidos o modificados sin permiso. También conocido como fuga de datos o fuga de datos.
Descodificar
Convertir información codificada en texto sin formato mediante código.
Denegación de servicio (DoS)
Un tipo de ataque cibernetico que implica enviar grandes cantidades de tráfico falso a un sitio web para dañar el sistema o servicio.
E
exfiltración
Cuando se transfiere información desde un sistema de información sin consentimiento.
Ethernet
La arquitectura de las comunicaciones mediante redes de área local cableadas.
Dispositivo de usuario final (EUD)
El término se utiliza para describir dispositivos como teléfonos móviles y computadoras portátiles que se conectan a la red de una organización.
Explotar
Violar una red segura para obtener datos u otros activos.
F
Forenses
En el mundo de la ciberseguridad, la ciencia forense digital implica recuperar información de un teléfono móvil, computadora o servidor. Esto podría ser para buscar evidencia de una violación de datos o encontrar mensajes eliminados que detallen actividad criminal.
Firewall
Software que se utiliza para limitar el flujo de tráfico entre redes y proteger un sistema de ataques.
G
GCHQ
El Sede de comunicaciones gubernamentales trabaja para combatir el terrorismo, el cibercrimen y la pornografía infantil utilizando inteligencia extranjera.
RGPD
El Reglamento General de Protección de Datos que reemplaza la actual Ley de Protección de Datos en mayo de 2018. Se centra en los derechos del consumidor y contiene pautas estrictas para informar ataques cibernéticos y violaciones de datos.
Análisis de las deficiencias
Comparar el desempeño real con lo esperado, dejando una brecha.
H
pirata informático
El nombre dado a una persona que accede a redes informáticas por la puerta trasera (ver B arriba). Esto puede ser con intenciones maliciosas, pero es muy probable que lo realice alguien que esté probando un sistema y buscando vulnerabilidades que corregir.
Hashing
Aplicar un algoritmo matemático a un dato para disfrazarlo.
I
ISO 27001
El patrón oro en sistemas de gestion de seguridad de la informacion (SGSI). Lograr esta acreditación Demuestra que el SGSI de una organización cumple con los estándares de la Organización Internacional de Normalización.
Tecnología de la información y las comunicaciones (TIC)
Una amenaza hecha para explotar las TIC cadena de suministro.
Indicador
Una señal de que puede estar en curso un incidente de seguridad.
Integridad
El término utilizado para describir información o datos que no han sido modificados ni alterados.
J
fuga
Este proceso implica eliminar las restricciones de seguridad de un dispositivo, a menudo un teléfono móvil. Esto permite al propietario instalar aplicaciones no oficiales y realizar modificaciones en el sistema.
K
Registrador de teclado
Un virus que registra las pulsaciones de teclas realizadas por el usuario para obtener los datos de la tarjeta bancaria.
Clave
El valor numérico utilizado para controlar las operaciones criptográficas.
L
Bomba lógica
Una bomba lógica es un fragmento de código que se inserta en un sistema y contiene un conjunto de instrucciones secretas. Cuando se lleva a cabo una acción particular, esto hace que el código realice una acción maliciosa, como la eliminación de archivos.
Circuito Arrendado
Los vínculos entre ubicaciones dentro de una organización.
M
Virus de macro
Un programa almacenado en una computadora que puede automatizar tareas y al que un pirata informático puede acceder fácilmente.
Malware
Un software que puede comprometer los sistemas operativos y dejarlos vulnerables a ataques.
N
Nuestra red
Un grupo conectado de computadoras vinculadas a través de la web.
No repudio
El término utilizado para evitar que una persona o personas nieguen que accedieron o alteraron datos.
Directiva NIS
Directiva sobre sistemas de información de red es un reglamento diseñado para mejorar la resiliencia cibernética.
Estándar de seguridad cibernética del NIST
El El Instituto Nacional de Estándares y Tecnología es un marco Se utiliza en EE. UU. para garantizar que las empresas estén equipadas para defenderse del cibercrimen.
O
Amenaza externa
Un individuo o grupo que accede o tiene la capacidad de acceder a los activos de una organización.
Outsourcing
Utilizar los servicios de otra organización para completar tareas dentro de la suya.
P
Pruebas de penetración
También conocido como prueba de penetración, este es un método para evaluar las vulnerabilidades en una red.
Phishing
El acto de intentar engañar a un individuo para que revele información personal que normalmente no divulgaría.
Q
cuadrante
Este es el nombre de la tecnología que hace que los equipos criptográficos sean a prueba de manipulaciones.
R
Ransomware
software que impide que un usuario acceda a sus propios archivos o red, y solo divulga la información después de recibir el pago.
S
Software como Servicio (SaaS)
Entrega de servicios utilizando la red en la nube.
Perímetro de seguridad
Un límite donde se aplican los controles de seguridad.
Spear Phishing
Una versión de phishing más específica en la que el correo electrónico está diseñado para verse exactamente como se esperaba.
Esteganografía
Una forma de cifrar datos, ocultándolos dentro de texto o imágenes, a menudo con intenciones maliciosas.
T
Autenticación de dos factores (2FA)
El acto de usar dos componentes separados para verificar la identidad de una persona.
Protocolo de semáforo
El uso del rojo, ámbar, verde y blanco para clasificar con quién se debe compartir información confidencial.
U
Datos sin firmar
Datos que se incluyen en un token de autenticación.
V
Virus
Programas informáticos maliciosos que pueden replicarse una vez que una computadora está infectada.
W
Gusano
Un programa autorreplicante que utiliza redes informáticas para propagarse.
Z
Zero Day
Vulnerabilidades o errores que acaban de descubrirse pero que las empresas antivirus aún no conocen.