Términos de ciberseguridad que debes conocer

La información es el alma de su pequeña empresa. Los datos robados o dañados pueden costar o incluso arruinar una empresa. Comprenda cómo mantener seguros los datos digitales con estos términos de ciberseguridad. Estos puede ayudarte a elegir un excelente sistema de prevención de intrusiones.

Es bueno conocer estos términos, especialmente sin un equipo de respuesta a emergencias informáticas.

 

¿Cuáles son algunos términos de ciberseguridad?

El siguiente es un glosario de ciberseguridad. Consulte esta biblioteca de terminología de ciberseguridad cuando sea necesario.

A

Lista de control de acceso — Niegan o conceden el acceso a entornos digitales. Originalmente eran cortafuegos. Estos otorgan el derecho a leer un archivo o archivos en un directorio.

Servicio de control de acceso — El Servicio de control de acceso de Azure (ACS) es un servicio en la nube proporcionado por Microsoft. Facilita el acceso a los recursos del sistema y las aplicaciones web, sirviendo como uno de los principales mecanismos de seguridad.

Amenaza persistente avanzada (APT) — Grupos y naciones patrocinados por estados pirateando redes. Los servicios legales y financieros y los gobiernos son objetivos. Pueden pasar desapercibidos.

software antivirus — Un programa informático para eliminar, detectar y prevenir códigos maliciosos.

Autenticación — Las herramientas de seguridad relacionan las credenciales de los usuarios con una base de datos autorizada. Para evitar una violación de la seguridad se requiere un ID de usuario y una contraseña. O una firma biométrica como un escaneo facial. O una firma digital. Todo esto se llama control de acceso discrecional y está diseñado para controlar información confidencial.

B

Respaldo — Copiar archivos y otros tipos de datos. Hay diferentes tipos. Uno para todos los datos almacenados o una copia de seguridad completa del sistema.

Incumplimiento — Alguien obtiene acceso sin autorización a dispositivos, redes, aplicaciones o datos informáticos. Los dispositivos personales pueden sufrir una infección de malware. Una red entera puede sufrir un ataque DDOS.

Ataque de fuerza bruta — Los piratas informáticos utilizan diferentes combinaciones para acceder a datos cifrados, información de inicio de sesión, etc.

Plan de continuidad del negocio — Los BCP se ocupan de prevenir y/o recuperarse de un ciberataque. La copia de seguridad y la recuperación de datos son importantes. La idea es restablecer las funciones empresariales.

BYOD — Esta política de seguridad permite a las personas utilizar sus propios dispositivos en el trabajo. BYOD incluye teléfonos inteligentes, computadoras y tabletas. Sistemas de edición de documentos online con ayuda de cifrado.

do

Suma de comprobación — Los valores se asignan a archivos y datos antes de la transmisión. Son una secuencia de letras y números que se utilizan para comparar los datos transmitidos en busca de errores y manipulación.

secuestro de clics — El clickjacking engaña a los usuarios. Hacen clic en botones que creen que son seguros. Las víctimas pueden instalar malware, robarles credenciales o incluso activar sus cámaras web.

Computación en la nube — Servicios informáticos prestados a través de Internet. Almacenamiento, servidores, software, análisis y similares. Sólo pagas por los servicios que utilizas. Esto reduce la pérdida de datos y los costos operativos. Mantiene seguras las colecciones de objetos de datos.

virus informático — Se trata de malware que causa daños al software y a los datos. Es un software malicioso que se propaga de computadora a computadora.

Desnatadores de tarjetas de crédito — Estos se adjuntan a los lectores de tarjetas. Y recopilan números de tarjetas de crédito.

Infraestructura crítica — Describe los sistemas y activos cibernéticos importantes para la seguridad física y económica.

secuencias de comandos entre sitios — Los piratas informáticos inyectan código malicioso en un sitio web que de otro modo no se vería afectado. Este es un fallo de seguridad en las aplicaciones web.

D

Violación de datos — Un ataque mediante el cual se extraen datos protegidos, confidenciales o sensibles de un sistema o red informática. Los comportamientos de los usuarios pueden ser los culpables.

Cifrado de datos — Esto toma información y la codifica. Solo se puede acceder y leer con la clave de descifrado correcta.

Integridad de datos — Este término se refiere a la coherencia y exactitud de los datos. La integridad física protege contra amenazas como cortes de energía y piratas informáticos.

Robo de datos — Cuando se roba información digital que contiene información confidencial de dispositivos electrónicos, servidores y computadoras, se trata de un robo.

Ataque de denegación de servicio (DoS) — Estos ataques provocan un fallo de la red o del ordenador. Inundando al objetivo con solicitudes e información.

Plan de recuperación de desastres — Se trata de un enfoque estructurado y documentado que responde a un desastre del sistema de información. Estos comienzan reuniendo una lista de computadoras portátiles, de escritorio y hardware.

mi

Datos cifrados — También llamado texto cifrado. Es una forma de proteger la confidencialidad de los datos codificando la información.

Codificar — Se refiere al proceso de transformar datos a un formato diferente utilizando códigos como números, símbolos y letras. Sirve como una herramienta eficaz para la prevención de la pérdida de datos. Además, los sistemas obtienen autorización mediante el uso de claves.

ERM — Una buena definición de gestión de riesgos empresariales es sencilla. Incluye analizar los riesgos estratégicos, financieros y operativos de las pequeñas empresas. También cuenta con políticas y estándares, así como operaciones de TI. Como el servidor web utilizado. Debería identificar automáticamente los sistemas que están infectados.

Explotar — Así se define cualquier ataque a un sistema informático. Como un programa de software que provoca fallas de hardware o software.

F

Cortafuegos — Pueden estar basados ​​en software o hardware. Han sido un elemento básico de la defensa durante un cuarto de siglo.

Un firewall monitorea tráfico – qué bloquear y qué permitir. A diferencia de un sistema de detección de intrusos que es pasivo.

h

hacker — Un hacker busca obtener acceso no autorizado.

Mielero — Este es un señuelo que se utiliza para atraer a posibles piratas informáticos. Es un sistema que se conecta a las redes.

I

IaaS — Este es el tipo de servicio en la nube. Ofrece servicios informáticos y de almacenamiento en red bajo demanda. Uno de los cuatro tipos de opciones de servicios de computación en la nube.

robo de identidad —Esto es un crimen. Se trata de robar información financiera o personal. El tipo más común es el financiero. Puede incluir una dirección web.

protocolo de internet — Ésta es la forma en que se envían información y datos de una computadora a otra. Las direcciones IP identifican las diferentes computadoras.

IPS — Esto se refiere a una herramienta de seguridad que puede ser software o hardware. Supervisa las redes informáticas y responde cuando detecta problemas.

j

JBOH — Esto se refiere a un tipo de ataque a dispositivos móviles dirigido a dispositivos Android. Los ataques JavaScript-Binding-Over-HTTP frecuentemente implican el uso de aplicaciones infectadas.

k

registrador de teclas — Pueden ser dispositivos de hardware o soluciones de software que roban lo que escriben las víctimas. La información puede incluir detalles o respuestas a preguntas, contraseñas e incluso chats y documentos.

l

Red de área local — Esta es una red de dispositivos conectados. Puede encontrar una LAN en un edificio.

Redirección de enlaces — Estos redirigen a los motores de búsqueda y a los visitantes de la página web. Se utilizan cuando el contenido se reubica.

METRO

malware — Se escribe código dañino para robar información y violar la seguridad de la red. Los ejemplos incluyen software espía, ransomware, gusanos y virus. Una dirección IP también puede ser pirateada.

norte

Intercambio de archivos en red — Este es un método de transferencia de datos. Se trata de compartir información en una red con diferentes niveles de acceso. El control de acceso obligatorio para conceder la autorización es importante. Un sistema de seguridad de red bien diseñado es fundamental.

oh

Amenaza externa — La amenaza que viene del exterior. Como un ex empleado o un cliente insatisfecho. Otra razón por la que es importante interpretar los datos electrónicos.

Sistema operativo — El software que proporciona servicios para programas informáticos. Y gestiona hardware y software. Estos sistemas básicos suelen ser el objetivo.

OWASP — Proyecto de seguridad de aplicaciones web abiertas. Esta es una organización sin fines de lucro que trabaja para mejorar la seguridad del software.

PAG

Rastreo de contraseñas — Esta es una aplicación de software especial que roba contraseñas y nombres de usuario registrando el tráfico de la red..

Parche — Un parche es un cambio o actualización de una aplicación o sistema de red. Reparan fallas o introducen nuevas características.

Gestión de parches — Este proceso se centra en mejorar las pruebas, la investigación y la instalación de parches y actualizaciones para los sistemas.

Pruebas de penetración — Este es un ataque simulado contra una computadora o red. Está diseñado para buscar vulnerabilidades. Como prevenir ataques al intercambio de archivos en la red.

Phishing — Son ataques de ingeniería social que intentan robar información. Imitan información de grupos confiables. Un ciberataque común.

R

ransomware — Este tipo de malware toma como rehenes los datos y cifra los datos almacenados. El rescate suele exigirse en criptomonedas.

rootkit — Estos ingresan a las computadoras a través de correos electrónicos infectados. Y luego descargue el software infectado.

Ingeniería social — Un ciberataque basado en la interacción humana. El hacker podría pretender ser su jefe.

Puntuación de seguridadEstos miden los controles de seguridad y proporcionan una puntuación. Se evalúa su nivel de vulnerabilidad ante el cibercrimen.

Correo basura — Textos de texto, correos electrónicos u otros mensajes normalmente comerciales no solicitados. Cualquier tipo de mensaje digital que se envíe de forma masiva.

software espía — Este software malicioso obtendrá acceso a una computadora, robará datos y los reenviará a un tercero. Se pueden tomar credenciales comerciales y datos financieros confidenciales.

Red privada virtual (VPN) — Una VPN está cifrada. Mantienen privados los recursos de la red. Una VPN proporciona una conexión segura a un proveedor de servicios de Internet que de otro modo no sería seguro.

W.

Lista blanca — Una lista blanca se refiere al acceso autorizado. Rechaza algunas aplicaciones, nombres de dominio, correos electrónicos o direcciones de Internet mientras aprueba otras.

Wi-Fi — Una red inalámbrica conecta dispositivos como teléfonos inteligentes, tabletas y computadoras. Se conecta a través de un enrutador inalámbrico a dispositivos habilitados mediante ondas de radio.

Gusano —Este es un malware que se replica solo. Se propagan entre computadoras a través de archivos adjuntos. O fallas de software. El código fuente se infecta.

z

Explotación de día cero — Esta es una vulnerabilidad en el hardware o software. El término día cero se refiere al momento. Un pirata informático explota la falla antes de encontrar una solución.

Zombi — Este es un dispositivo o computadora que ha sido infectado. Un gran grupo de estos se denomina botnet.

 

LEER MÁS:

Imagen: Elementos de Envato

Este artículo, “Términos de ciberseguridad que debes conocer “fue publicado por primera vez en Tendencias de las pequeñas empresas

Fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here