Términos de ciberseguridad que debe conocer

Publicado: 2022-10-03

La información es el elemento vital de su pequeña empresa. Los datos robados o dañados pueden costar o incluso arruinar una empresa. Comprenda cómo mantener seguros los datos digitales con estos términos de ciberseguridad. Estos pueden ayudarlo a elegir un excelente sistema de prevención de intrusiones.

Es bueno saber estos términos. Especialmente sin un equipo de respuesta de emergencia informática.

  • LEER MÁS: ¿Qué es la Ciberseguridad?


¿Cuáles son algunos términos de ciberseguridad?

El siguiente es un glosario de ciberseguridad. Consulte esta biblioteca de terminología de ciberseguridad cuando sea necesario.

A

Lista de control de acceso : niegan o otorgan acceso a entornos digitales. Originalmente eran cortafuegos. Estos otorgan el derecho de leer un archivo o archivos en un directorio.

Servicio de control de acceso : Azure Access Control Service (ACS) es un servicio en la nube de Microsoft. Proporciona acceso a recursos del sistema y aplicaciones web. Uno de los principales mecanismos de seguridad.

Amenaza persistente avanzada (APT) : grupos patrocinados por el estado y naciones que piratean redes. Los servicios legales y financieros y los gobiernos son objetivos. Pueden pasar desapercibidos.

Software antivirus : un programa informático para eliminar, detectar y prevenir códigos maliciosos.

Autenticación : las herramientas de seguridad hacen coincidir las credenciales de los usuarios con una base de datos autorizada. La prevención de una brecha de seguridad requiere una identificación de usuario y una contraseña. O bien, una firma biométrica como un escaneo facial. O una firma digital. Todo se llama control de acceso discrecional diseñado para controlar información confidencial.

B

Copia de seguridad: copia de archivos y otros tipos de datos. Hay diferentes tipos. Uno para todos los datos almacenados o una copia de seguridad completa del sistema.

Incumplimiento : alguien que no está autorizado obtiene acceso a dispositivos, redes, aplicaciones o datos informáticos. Los dispositivos personales pueden sufrir una infección de malware. Toda una red puede sufrir un ataque DDOS.

Ataque de fuerza bruta : los piratas informáticos utilizan diferentes combinaciones para acceder a datos cifrados, información de inicio de sesión, etc.

Plan de continuidad comercial : los BCP se ocupan de prevenir y/o recuperarse de un ciberataque. La copia de seguridad y la recuperación de datos son importantes. La idea es restaurar las funciones comerciales.

BYOD : esta política de seguridad permite que las personas usen sus propios dispositivos en el trabajo. BYOD incluye teléfonos inteligentes, computadoras y tabletas. Sistemas de edición de documentos en línea con ayuda de cifrado.

C

Suma de verificación: los valores se asignan a los archivos y datos antes de la transmisión. Son una secuencia de letras y números que se utilizan para comparar los datos transmitidos en busca de errores y manipulaciones.

Clickjacking : el clickjacking engaña a los usuarios. Hacen clic en botones que creen que son seguros. Las víctimas pueden instalar malware, robar sus credenciales o incluso activar sus cámaras web.

Computación en la nube : servicios informáticos prestados a través de Internet. Almacenamiento, servidores, software, análisis y similares. Solo pagas por los servicios que utilizas. Esto reduce la pérdida de datos y los costos operativos. Mantiene seguras las colecciones de objetos de datos.

Virus informático : este es un malware que daña el software y los datos. Es un software malicioso que se propaga de computadora a computadora.

Skimmers de tarjetas de crédito : estos se conectan a los lectores de tarjetas. Y recopilan números de tarjetas de crédito.

Infraestructura crítica : describe los sistemas y activos cibernéticos importantes para la seguridad física y económica.

Secuencias de comandos entre sitios : los piratas informáticos inyectan código de malware en un sitio web que de otro modo no se vería afectado. Esta es una falla de seguridad en las aplicaciones web.

D

Violación de datos : un ataque mediante el cual se toman datos protegidos, confidenciales o sensibles de un sistema informático o una red. Los comportamientos de los usuarios pueden ser los culpables.

Cifrado de datos : toma información y la codifica. Solo se puede acceder y leer con la clave de descifrado correcta.

Integridad de datos : este es el término para la consistencia y precisión de los datos. La integridad física protege contra cortes de energía y piratas informáticos.

Robo de datos : cuando se roba información digital que contiene información confidencial de dispositivos electrónicos, servidores y computadoras, se trata de un robo.

Ataque de denegación de servicio (DoS) : estos ataques provocan un bloqueo de la red o del equipo. Al inundar el objetivo con solicitudes e información.

Plan de recuperación ante desastres: este es un enfoque estructurado y documentado que responde a un desastre del sistema de información. Estos comienzan reuniendo una lista de computadoras portátiles, computadoras de escritorio y hardware.

mi

Datos cifrados : también llamados texto cifrado. Es una forma de proteger la confidencialidad de los datos codificando la información.

Codificar : este es el proceso de cambiar los datos a un formato diferente. Se trata de usar códigos como números, símbolos y letras. Otra buena herramienta de prevención de pérdida de datos. Los sistemas obtienen autorización en función de las claves.

ERM : una buena definición de gestión de riesgos empresariales es simple. Incluye analizar los riesgos estratégicos, financieros y operativos de las pequeñas empresas. También tiene políticas y estándares, así como operaciones de TI. Como el servidor web utilizado. Debería identificar automáticamente los sistemas que están infectados.

Explotación : cualquier ataque al sistema informático se define de esta manera. Como un programa de software que causa fallas de hardware o software.

F

Cortafuegos : pueden estar basados ​​en software o hardware. Han sido un elemento básico de la defensa durante un cuarto de siglo.

Un firewall monitorea el tráfico: qué bloquear y qué permitir. A diferencia de un sistema de detección de intrusos que es pasivo.

H

Pirata informático : un pirata informático busca obtener acceso no autorizado.

Honeypot : este es un señuelo que se utiliza para atraer a posibles piratas informáticos. Es un sistema que se conecta a las redes.

yo

IaaS : este es el tipo de servicio en la nube. Ofrece almacenamiento en red y servicios informáticos bajo demanda. Uno de los cuatro tipos de opciones de servicio de computación en la nube.

Robo de identidad : esto es un delito. Se trata de robar información financiera o personal. El tipo más común es el financiero. Puede incluir una dirección web.

Protocolo de Internet : esta es la forma en que la información y los datos se envían de una computadora a otra. Las direcciones IP identifican las diferentes computadoras.

IPS : esta es una herramienta de seguridad de software o hardware. Supervisa las redes informáticas y toma medidas cuando encuentra problemas.

j

JBOH : este es un ataque a dispositivos móviles que se enfoca en dispositivos Android. Los ataques JavaScript-Binding-Over-HTTP a menudo usan aplicaciones infectadas.

k

Keylogger : pueden ser dispositivos de hardware o soluciones de software que roban lo que escriben las víctimas. La información puede incluir detalles o respuestas a preguntas, contraseñas e incluso chats y documentos.

L

Red de área local : esta es una red de dispositivos conectados. Puede encontrar una LAN en un edificio.

Redirección de enlaces: redireccionan a los motores de búsqueda y a los visitantes de la página web. Se acostumbran cuando el contenido se reubica.

METRO

Malware : se escribe código dañino para robar información y violar la seguridad de la red. Los ejemplos incluyen spyware, ransomware, gusanos y virus. Una dirección IP también puede ser pirateada.

norte

Intercambio de archivos de red : este es un método de transferencia de datos. Se trata de compartir información en una red con diferentes niveles de acceso. El control de acceso obligatorio para otorgar autorización es importante. Un sistema de seguridad de red bien diseñado es fundamental.

O

Amenaza externa: la amenaza que proviene del exterior. Como un ex-empleado o un cliente insatisfecho. Otra razón por la que es importante interpretar los datos electrónicos.

Sistema operativo : el software que proporciona servicios a los programas informáticos. Y gestiona hardware y software. Tales sistemas básicos son a menudo objetivos.

OWASP : el proyecto de seguridad de aplicaciones web abiertas. Esta es una organización sin fines de lucro que trabaja para mejorar la seguridad del software.

PAGS

Rastreo de contraseñas : esta es una aplicación de software especial que roba contraseñas y nombres de usuario al registrar el tráfico de la red .

Parche : un parche es un cambio o una actualización de una aplicación o sistema de red. Reparan fallas o introducen nuevas características.

Administración de parches : se trata de mejorar las pruebas, investigar e instalar parches y actualizaciones en los sistemas.

Prueba de penetración : este es un ataque simulado contra una computadora o red. Está diseñado para buscar vulnerabilidades. Como prevenir hacks de intercambio de archivos de red.

Phishing : estos son ataques de ingeniería social que intentan robar información. Imitan información de grupos de confianza. Un ciberataque común.

R

Ransomware : este tipo de malware toma datos como rehenes y cifra los datos almacenados. El rescate generalmente se exige en criptomoneda.

Rootkit : ingresan a las computadoras a través de correos electrónicos infectados. Y luego descargue el software infectado.

Ingeniería social : un ciberataque basado en la interacción humana. El hacker podría hacerse pasar por tu jefe.

Puntuación de seguridad : miden los controles de seguridad y proporcionan una puntuación. Se evalúa su nivel de vulnerabilidad al cibercrimen.

Spam : mensajes de texto, correos electrónicos u otros mensajes generalmente comerciales no solicitados. Cualquier tipo de estos mensajes digitales que se envían a granel.

Spyware : este software malicioso obtendrá acceso a una computadora, robará datos y los reenviará a un tercero. Se pueden tomar credenciales comerciales y datos financieros confidenciales.

Red privada virtual (VPN) : una VPN está cifrada. Mantienen los recursos de la red privados. Una VPN proporciona una conexión segura a un proveedor de servicios de Internet que de otro modo no sería seguro.

W

Lista blanca : una lista blanca trata sobre el acceso autorizado. Niega algunas aplicaciones, nombres de dominio, correos electrónicos o direcciones de Internet mientras aprueba otras.

WiFi : una red inalámbrica conecta dispositivos como teléfonos inteligentes, tabletas y computadoras. Se conecta a través de un enrutador inalámbrico a dispositivos habilitados mediante ondas de radio.

Gusano : este es un malware que se replica por sí mismo. Se propagan entre las computadoras a través de archivos adjuntos. O fallos de software. El código fuente se infecta.

Z

Exploit de día cero : esta es una vulnerabilidad en hardware o software. El término día cero se refiere al momento. La falla es explotada por un pirata informático antes de que haya una solución.

Zombi : este es un dispositivo o computadora que ha sido infectado. Un gran grupo de estos se denomina botnet.

Imagen: Elementos Envato


Más en: Ciberseguridad