10 términos de ciberseguridad esenciales para los directivos

La ciberseguridad sigue siendo la asignatura pendiente de muchas empresas. A día de hoy muchas organizaciones cuentan con protocolos para poner resistencia a los ataques de los hackers no éticos. Sin embargo, a medida que avanza la tecnología, también son más sofisticadas las formas de perpetrar un ciberataque.

Los líderes deben velar por la ciberseguridad de las empresas

Los líderes empresariales tienen el objetivo, por tanto, de esmerarse en conseguir una ciberseguridad de 10 para sus organizaciones. Para ello deben invertir en las herramientas adecuadas, en profesionales y en formación en ciberseguridad para todos los equipos. 

Además de esto, la persona líder de una empresa debe manejar los términos que se usan en el campo de la ciberseguridad en las organizaciones. Por eso, vamos a hacernos eco en este post de un glosario que ha elaborado el Instituto Nacional de Ciberseguridad, INCIBE.

10 términos básicos en materia de ciberseguridad

1.Brecha de seguridad

Violaciones de la seguridad que ocasionan la destrucción, pérdida o alteración accidental o deliberada de datos personales cuando están siendo transmitidos, están almacenados o son objeto de otros tratamientos. Las brechas de seguridad también afectan a la comunicación o acceso no autorizados a dichos datos.

2. Bots

Ordenador infectado por un troyano que se comunica con un centro de comando y control (C&C) para enviarle información robada y recibir actualizaciones. Además, puede realizar otras funciones como enviar spam, minar criptomonedas, infectar otros equipos de su red o entorno.

3. Backup

Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

4. Auditoría de seguridad

Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.

5. Captcha

Acrónimo en inglés de Completely Automated Public Turing test to tell Computers and Humans Apart; en español, prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos, es un tipo de medida de seguridad que consiste en la realización de pruebas desafío-respuesta controladas por máquinas que sirven para determinar cuándo el usuario es un humano o un bot según la respuesta a dicho desafío.

6. Cifrado de extremo a extremo

Es la propiedad de algunos sistemas de comunicación que hace que los mensajes intercambiados sean ilegibles durante la comunicación en caso de interceptación al estar cifrados. Al ser de extremo a extremo, implica que solo emisor y receptor podrán descifrar y conocer el contenido del mensaje.

7. Envenenamiento del DNS

Se trata de una actividad maliciosa en la que un ciberatacante trata de obtener el control de un servidor de nombres de dominio de Internet (las máquinas que dirigen el tráfico en la red). En ocasiones se limita tan solo al rúter. Una vez obtenido el control del servidor, las peticiones que le llegan son dirigidas a otros sitios no legítimos colocados por el ciberatacante. Estos sitios están generalmente enfocados a instalar malware o realizar actividades ilícitas como phishings (suplantaciones de identidad) de otros sitios para obtener un beneficio económico.

8.Fingerprinting

Método de recopilación de información de un dispositivo, persona u organización con el fin de facilitar su identificación. Para lograrlo se usan lenguajes de scripting del lado cliente que permiten recopilar información sobre el usuario o dispositivo seleccionado, como pueden ser tipo y versión del navegador y sistema operativo, resolución de la pantalla, plugins, micrófono, cámara, etc. Además de recopilar información sobre los hábitos y gustos sin que los usuarios lo sepan, también puede ser utilizado por ciberdelincuentes para descubrir qué módulos de software (versión específica del navegador, plugins, etc.) instalados en un dispositivo específico y ser vulnerados mediante el uso de exploits.

9.Hacker

Persona con grandes conocimientos en el manejo de las tecnologías de la información que investiga un sistema informático para reportar fallos de seguridad y desarrollar técnicas que previenen accesos no autorizados.

10. Hacktivista

Ciberdelincuente que haciendo uso de sus conocimientos en materia informática y herramientas digitales los usa para promover su ideología política. Entre las acciones que realizan destacan las modificaciones de webs (defacement), redirecciones, ataques de denegación de servicio (DoS), robo de información privilegiada o parodias de sitios web, entre otras. Estos actos son llevados a cabo por estas personas bajo la premisa de potenciar otros actos como la desobediencia civil con el fin último de lograr sus propósitos políticos.

Esto son solo diez términos. En la web de INCIBE encontrarás el glosario de términos al completo creado por INCIBE. Está ordenado alfabéticamente y es muy útil porque recoge muchisímos conceptos sobre ciberseguridad que vienen muy bien a todas las compañías. ¡Esperemos que te sirva!

No Comments

Post A Comment