Todo lo que una pyme necesita saber sobre seguridad de la información. Un diccionario sencillo y útil que por fin explica los términos de seguridad más importantes.
Conoce nuestros servicios aquí: https://www.business-solutions.telefonica.com/es/sme/solutions/
2. Un antivirus es un software que
detecta, previene y mitiga las
infecciones de malware en
diferentes dispositivos informáticos,
como ordenadores o smartphones.
Antivirus_
3. Una denegación de servicio distribuida
(DDoS) es un tipo de ciberataque cuyo
objetivo es dejar inaccesible un
servicio en internet mediante el
consumo de todos sus recursos a causa
de un acceso simultáneo desde
numerosas localizaciones diferentes.
Ataque DDoS_
4. Una brecha de datos es una
filtración de información
confidencial de una compañía
o servicio de internet.
Brecha de datos_
5. Cifrar es la tarea de convertir un
mensaje o texto cuyo contenido se
quiere proteger en otro tipo de texto
no reconocible mediante el uso de un
algoritmo y una o más contraseñas.
Cifrado_
6. Una cookie es una pequeña cantidad de
datos generados por una web y guardados
por tu navegador en tu dispositivo.
Su propósito es distinguir qué usuario se ha
conectado a la página web con el fin de
mostrarle información personalizada.
Cookies_
7. El backup o copia de seguridad consiste
en la copia y archivo de datos
informáticos en un sitio secundario
para protegerlos en caso de fallo
técnico u otro desastre.
Los backups pueden tener dos
propósitos: recuperar datos después de
su pérdida o recuperar datos del pasado.
Copia de
seguridad_
8. Es un sistema de seguridad de red que
monitoriza el tráfico entrante y saliente
y decide permitir o bloquear el paso
de cierto tráfico de red basándose en
unas reglas preestablecidas.
Cortafuegos_
9. Un exploit es un código, un fragmento de
datos o una secuencia de comandos que
permite sacar partido de un fallo de
seguridad o vulnerabilidad con el fin de
causar un comportamiento no esperado.
Con frecuencia este comportamiento
incluye tomar el control de un sistema
informático, permitir una escalada de
privilegios o denegaciones de servicio.
Exploit_
10. Es el protocolo de navegación
web seguro.
Se emplea para autenticar las webs
que visitan los usuarios, para
proteger la privacidad y la integridad
de los datos que se intercambian.
HTTPS_
11. Identity and Access Management (IAM) es
un servicio que permite a las empresas
gestionar usuarios y permisos de
usuario.
Es la disciplina de seguridad que hace
posible que las personas adecuadas
accedan a los recursos necesarios en los
momentos oportunos por las razones
correctas.
IAM_
12. Un programa o dispositivo de hardware
que monitoriza de manera encubierta
cada tecla pulsada en el teclado de un
dispositivo.
Los keyloggers suelen emplearse para
robar información clave como: datos
personales, datos de tarjetas de crédito,
credenciales de acceso, etc.
Keylogger_
13. Versión abreviada de software malicioso.
Es cualquier tipo de software con
comportamiento malintencionado.
El malware se utiliza para alterar las
operaciones de dispositivos como
ordenadores y móviles, recopilar datos
confidenciales, acceder a sistemas
informáticos privados…
Malware_
14. Un backdoor o puerta trasera es un
mecanismo que permite acceder a
un ordenador y a sus datos evitando
los mecanismos de seguridad.
Puerta trasera_
15. Es un tipo de malware cuyo ataque
consiste en secuestrar los datos de
una organización o persona pidiendo
un rescate a cambio de recuperar
dicha información.
Ransomware_
16. Recuperación ante desastres (DR) es un
área de seguridad dirigida a recuperar
el funcionamiento normal de una
organización.
DR incluye un conjunto de políticas y
procedimientos para permitir a la
organización mantener o reanudar
rápidamente funciones críticas después
de un desastre.
Recuperación
ante desastres_
17. Es un método para confirmar la
identidad de un usuario utilizando una
combinación de dos métodos diferentes.
Por ejemplo, una contraseña y una huella
dactilar o un código PIN y un mensaje
enviado a tu teléfono. Es una capa extra de
seguridad.
Segundo factor de
autenticación_
18. Servicios de seguridad gestionada son
aquellos servicios de gestión de
dispositivos de una compañía que
decide subcontratar a un tercero.
Seguridad
gestionada_
19. Es un protocolo de red que
permite asegurar las conexiones
entre un servidor y un cliente.
El SSL garantiza que todos los datos
transmitidos entre el servidor y los
clientes permanezcan privados.
SSL (Secure
Socket Layer)_
20. Es un tipo de ataque en el que se
utilizan comunicaciones fraudulentas
para engañar al usuario y conseguir
información sensible (contraseñas,
datos personales, datos de la tarjeta de
crédito).
El atacante se hace pasar por una entidad
o persona de confianza para obtener esa
información.
Suplantación
de identidad_
21. Es un software malicioso que parece
legítimo e inofensivo pero que realiza
alguna actividad ilícita cuando se ejecuta.
Se puede utilizar para descubrir contraseñas
o para destruir la información y el software
almacenado por el usuario.
Troyano_