Glosario de Términos

En mucha ocasiones los términos que usamos en la ciberseguridad son muchos y complejos. Con el fin de hacerlos más comprensibles, en esta sección podrás encontrar un glosario con la definición básica y lo más cercana posible de cada concepto 

 

1º Bloque de términos en ciberseguridad.

El INCIBE publicó un glosario de terminos de ciberseguridad muy accesible como guia de aproximacion al empresario. Extratemos un buen numero de ellos para facilitar su dibulgacion. Vamos añadiendo nuevos términos constantemente. Puedes acceder en este enlace al documento original en PDF del INCIBE.

2FA (segundo factor de autenticación):

La Autenticación de Dos Factores, también conocida como 2FA, verificación en dos pasos o TFA (Two Factor Authentication) es una capa adicional de seguridad, dentro de lo que se conoce como «Autenticación de Factores Múltiples», que requiere no solo una contraseña y nombre de usuario sino también algo único, una información que solo el usuario conoce, como por ejemplo, un token físico.

2SV (sistema de verificación en dos pasos):

El sistema de autenticación envía, tras haber introducido usuario y contraseña, un código adicional, ya sea por correo electrónico, SMS, o llamada telefónica, y solicita que se ingrese dentro de un determinado lapso de tiempo para poder completar el login (después de ese tiempo, el código enviado expira).

Antivirus:

Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware. 

Ataques DDoS (Denegación de servicio):

Se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios por prestados por él. El ataque consiste en saturar al servidor con peticiones de servicio hasta que este no puede atenderlas, provocando su colapso. 

Backdoor:

Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito por los propios autores, pero al ser descubiertas por terceros pueden ser utilizadas con fines ilícitos. 

Firewall o cortafuegos:

Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios. 

Gusano:

Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga. Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecute un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.

Malware:

Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo. 

Nube o Cloud:

El término cloud computing o computación en la nube se refiere a un paradigma que permite ofrecer servicios de computación a través de internet. Esta tendencia permite a los usuarios almacenar información, ficheros y datos en servidores de terceros, de forma que puedan ser accesibles desde cualquier terminal con acceso a la nube o a la red, resultando de esta manera innecesaria la instalación de software adicional en el equipo local del usuario, salvo el que facilita el acceso a la red. Importantes plataformas ofrecen herramientas y funcionalidades de este tipo y aunque conlleva una importante dinamización y libertad, se debe prestar especial atención a la seguridad de la información, particularmente desde el punto de vista de la protección de la intimidad y de los datos personales, ya que la información, documentos y datos se encuentran almacenados en servidores de terceros sobre los que generalmente no se tiene control. 

Phishing:

Phishing es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir información confidencial (contraseñas, datos bancarios, etc.) de usuarios legítimos de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.

Protocolo https:

El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol Secure o HTTPS), es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. 

na.

Ransomware:

El ciberdelincuente toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos. 

na.

Spam:

Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.

Spyware:

Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. 

Suplantación de identidad:

Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude o acoso (cyberbullying). 

 

na.

Troyano:

Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autorreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación. 

Virus:

Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo.

De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos.

A diferencia de otro tipo de malware, como los gusanos, se necesita acción humana para que un virus se propague entre máquinas y sistemas.

Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables. 

Vulnerabilidad:

Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

 

 

na.

Únete al canal de noticias en ciberseguridad de Telegram CiberCom.