fbpx
GeneralTecnología

Glosario de términos en ciberseguridad

El conocimiento forma parte de la prevención, por lo que la Unidad de Ciberseguridad de la Policía Federal pone a tu disposición los principales términos utilizados en materia de Ciberseguridad.

  • Antivirus:programa diseñado para detectar, detener y remover códigos maliciosos.
  • Ataque de “agujero de agua” o “watering”: creación de un sitio web falso o comprometer uno real, con el objetivo de explotar a los usuarios visitantes. Se trata de un tipo de ataque informático.
  • Autenticación de dos factores o 2FA: es el uso de dos componentes para verificar la identidad de un usuario al intentar acceder a un servicio de internet (banca en línea, correo electrónico, redes sociales, etcétera. También se le conoce como autenticación multifactor o verificación de dos pasos.
  • BOTNET: Red de dispositivos infectados que tienen conexión a internet, utilizados para cometer ciberataques coordinados y sin el conocimiento de sus dueños.
  • Centro Especializado en Respuesta Tecnológica (CERT):nombre que reciben aquellos equipos de respuesta a emergencias cibernéticas, cuyos integrantes realizan un permanente monitoreo de la red para identificar y mitigar tanto amenazas como ataques cibernéticos contra infraestructuras tecnológicas.
  • Ciberataque: intentos maliciosos de daño, interrupción y acceso no autorizado a sistemas computacionales, redes o dispositivos por medios cibernéticos.
  • Ciberseguridad: protección de dispositivos, servicios o redes, así como la protección de datos en contra de robo o daño.
  • Códigos maliciosos: programas diseñados para infiltrarse en los sistemas y ocasionar afectaciones en los dispositivos electrónicos (computadoras, tabletas, teléfonos móviles inteligentes, etcétera), alterando su funcionamiento y poniendo en riesgo la información almacenada en ellos.
  • Contraseña segura: clave de identificación virtual para el acceso a información privada, almacenada en dispositivos electrónicos o servicios en línea (correo electrónico, redes sociales, banca en línea, etcétera). Es segura cuando utiliza más de ocho caracteres; combina letras, mayúsculas, minúsculas, números y signos.
  • Cortafuegos o Firewall: hardware o software que utiliza un conjunto de reglas definidas para restringir el tráfico de la red e impedir accesos no autorizados.
  • Denegación del servicio o DoS: denegación a un usuario legítimo de acceder a servicios de cómputo o recursos, resultado de la saturación de número de solicitudes de servicio.
  • Día Cero: vulnerabilidades recientemente descubiertas, aún no conocidas por los vendedores o compañías antivirus, que los delincuentes pueden explotar.
  • Dispositivo de Usuario Final: término utilizado para describir a los teléfonos celulares inteligentes o Smartphone, computadoras portátiles y tabletas electrónicas que se conectan a la red de una organización.
  • Encriptación: función matemática que protege la información al hacerla ilegible para cualquiera, excepto para quienes tengan la llave para decodificarla.
  • Fraude contra Directores Ejecutivos o CEO Fraud:ataques de phishing distribuidos a través de correos electrónicos, orientados a altos ejecutivos de una organización.
  • Herramientas de protección en línea: programas que al instalarlos y mantenerlos actualizados, protegen los dispositivos electrónicos con los que se navega en internet.
  • Huella digital: rastro de información digital que el usuario deja durante sus actividades en línea.
  • Identidad digital: datos que en conjunto, permiten identificar a una persona en internet y que incluso determinan su reputación digital. Se integra por el nombre del usuario, fotos o videos de perfil, correo electrónico, datos de contacto, preferencias políticas, religiosas o sexuales, así como aficiones.
  • Ingeniería social: técnicas utilizadas para manipular a la gente a fin de que realice acciones específicas o se sume a la difusión de información que es útil para un atacante.
  • Internet de las cosas o loT: es la capacidad que tienen otros objetos, distintos a las computadoras y dispositivos móviles, de conectarse a internet.
  • Lista Blanca: listado de programas aprobados y autorizados para ser utilizados al interior de una organización con el fin de proteger los sistemas de aplicaciones potencialmente dañinas.
  • Macro: programa que puede automatizar tareas en aplicaciones, que a su vez es útil para que los atacantes puedan acceder o dañar un sistema.
  • Nube: lugar en el que la información es almacenada y compartida, en lugar de su resguardo de manera física, como a través de discos compactos, memorias usb, discos duros, etcétera.
  • Parche: actualizaciones de seguridad lanzadas para mejorar la seguridad y funcionalidad del software.
  • Privacidad en redes sociales: mecanismos de protección de datos íntimos o confidenciales en un perfil de red social de una persona, con la finalidad de no exponerlos abiertamente y evitar que alguien los utilice de forma negativa.
  • Política BYOD (Brign Your Own Devices): estrategia o política de una organización que permite a sus empleados llevar al centro de trabajo sus propios dispositivos con fines laborales.
  • Ransomware: códigos maliciosos diseñados por ciberdelincuentes para bloquear el acceso a los dispositivos electrónicos o codificar los archivos en ellos, para después solicitar a sus víctimas un pago para el “rescate” de su información.
  • Seguridad de la Información: medidas de protección encaminadas a la preservación de la confidencialidad, integridad y disponibilidad de la información.
  • Software como Servicio o SaaS: se describe como un modelo de negocio en el que consumidores acceden a aplicaciones de software alojadas a través de internet.
  • Spear-Phishing: ataque dirigido de phishing, que se concreta luego de que el ciberdelincuente ha estudiado bien a su posible víctima, a través de mensajes de correo electrónico muy específicos.
  • Suplantación de Identidad o Phishing: es el envío masivo de mensajes de correo con el objetivo de obtener información confidencial de los usuarios o incitarlos a visitar sitios web falsos.
  • Troyano: código malicioso diseñado para ocultarse en el sistema del equipo infectado bajo la fachada de software legítimo.

Fuente: lacapital.com.mx