10 términos de Ciberseguridad que todo CEO debe saber

10_terminos_de_ciberseguridad_que_todo_CEO_debe_conocer.jpgHoy más que nunca es crítico proteger los datos valiosos de clientes y de su negocio. Conocer estos términos que aquí presentamos te ayudara a entender la importancia de la seguridad informática y las acciones constantes que los departamentos de TI realizan día con día para defender, planear, monitorear y proteger tu organización.

 

  1. Advanced Persistent Threat (ATP). En español conocido también como Amenaza Persistente Avanzada. Proceso continuo de hackeo a una computadora realizado por individuos que tienen como objetivo una persona, una organización, un partido político o negocio. Estos ataques normalmente se realizan utilizando malware por un largo periodo de tiempo para lentamente ir encontrando huecos en las redes monitoreadas e ir recolectando datos. Estos ataques normalmente tienen un tiempo de conteo, como sucedaría con bombas de tiempo esperando para explotar.
  2. Autenticación. Proceso por el cual mediante un nombre de usuario y un password se identifica a un usuario, si la información es procesada correctamente, el usuario tendrá ciertos derechos garantizados a uno o varios sistemas. En tiempos más recientes, mejorar el proceso de autenticación para evitar robos de identidad ha resultado en agregar más pasos al proceso, como por ejemplo, utilizar tokens para proveer códigos de acceso temporal, agregar tu telefóno celular, recibir SMS de confirmación de acceso o utilizar certificados digitales.
  3. Bot. También conocido como zombie, Es una computadora conectada a internet que ha sido infectada con malware y código mailicioso habilidado por terceros que que lograron penetrar la seguridad de la computadora del usuario que la utiliza. Los hackers utilizan los bots para envíar spam (correos no deseados, malware y realizar ataques)
  4. Brute Force Attack. En español conocido también como Ataque con Fuerza Bruta. Es un intento de ganar acceso a una red generando diferentes passwords a través de combinaciones aleatorias, utilizando palabras y algoritmos de combinación automatizados.
  5. Ciberseguridad. Medidas tomadas para proteger una computadora o un sistema de computadoras (Como el internet por ejemplo) contra accesos no autorizados o ataques.
  6. Darknet. Un vecindario en linea no indexado (No visible para buscadores de internet) que es utilizado por criminales, terroristas y hackers entre otros, para actividades ilegales. Es visible solamente cuando se utiliza un software llamado Tor Browser. Desafortunadamente, esta red se utiliza para robo de identidades, robo de datos, hacking y funciona también como un mercado para sustancias ilegales y armas.
  7. Distributed Denial of Service Attack (DDOs). También conocido en español como Ataque DDOS. Este es el más sencillo y más común de los ataques malignos de hackers. Los atacantes intentan dejar de hacer funcionar un sitio web utilizando diferentes servidores para enviar solicitudes másivas al sitio web al cual va dirigido el ataque. Con la cantidad de tráfico que el equipo destino tiene que resolver y atender, es común ver estos sitios dejar de funcionar.
  8. Encriptación o encripción. Este es el proceso por el cual se convierte texto plano, video, archivos de sonido, mails, etc. En texto cifrado utilizando un algoritmo. Esto asegura que los datos no son entendidos por nadie y solo teniendo el agoritmo de desencriptación podrán ser leidos tanto por el que envía como el que recibe.
  9. Hacking. Es comunmente conocido como el ganar acceso no autorizado a información, redes y dispositivos. Sin embargo, existen dos tipos de hackeo. El primero es el conocido como Black Hat - Hackers que causan daño a compañías a través del robo de datos, daño de archivos, o grandes daños a software instalado. El segundo es el conocido como White Hat - Hackers que descubren vulnerabilidades en software, hardware y redes, también se le relaciona con el término Ethical Hacker (Hacker ético)
  10. Malware. Contracción de la palabra "Malicious Software." (Software malicioso) El malware es utilizado para extraer información sensitiva, hacer que los sistemas dejen de operar y en algunos casos retener el funcionamiento del sistema a cambio de un rescate económico.

Si deseas conocer más términos de seguridad informática, te invitamos a comentar en nuestro blog y estaremos encantados de ampliar un poco más sobre este tema.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

Notas relacionadas:

Reduce el riesgo de Fraude Informático con estos 8 consejos  

Cierre del curso básico de Fortinet 

10_terminos_de_ciberseguridad_que_todo_CEO_debe_conocer.jpgHoy más que nunca es crítico proteger los datos valiosos de clientes y de su negocio. Conocer estos términos que aquí presentamos te ayudara a entender la importancia de la seguridad informática y las acciones constantes que los departamentos de TI realizan día con día para defender, planear, monitorear y proteger tu organización.

  1. Advanced Persistent Threat (ATP). En español conocido también como Amenaza Persistente Avanzada. Proceso continuo de hackeo a una computadora realizado por individuos que tienen como objetivo una persona, una organización, un partido político o negocio. Estos ataques normalmente se realizan utilizando malware por un largo periodo de tiempo para lentamente ir encontrando huecos en las redes monitoreadas e ir recolectando datos. Estos ataques normalmente tienen un tiempo de conteo, como sucedaría con bombas de tiempo esperando para explotar.

  2. Autenticación. Proceso por el cual mediante un nombre de usuario y un password se identifica a un usuario, si la información es procesada correctamente, el usuario tendrá ciertos derechos garantizados a uno o varios sistemas. En tiempos más recientes, mejorar el proceso de autenticación para evitar robos de identidad ha resultado en agregar más pasos al proceso, como por ejemplo, utilizar tokens para proveer códigos de acceso temporal, agregar tu telefóno celular, recibir SMS de confirmación de acceso o utilizar certificados digitales.

  3. Bot. También conocido como zombie, Es una computadora conectada a internet que ha sido infectada con malware y código mailicioso habilidado por terceros que que lograron penetrar la seguridad de la computadora del usuario que la utiliza. Los hackers utilizan los bots para envíar spam (correos no deseados, malware y realizar ataques)

  4. Brute Force Attack. En español conocido también como Ataque con Fuerza Bruta. Es un intento de ganar acceso a una red generando diferentes passwords a través de combinaciones aleatorias, utilizando palabras y algoritmos de combinación automatizados.

  5. Ciberseguridad. Medidas tomadas para proteger una computadora o un sistema de computadoras (Como el internet por ejemplo) contra accesos no autorizados o ataques.

  6. Darknet. Un vecindario en linea no indexado (No visible para buscadores de internet) que es utilizado por criminales, terroristas y hackers entre otros, para actividades ilegales. Es visible solamente cuando se utiliza un software llamado Tor Browser. Desafortunadamente, esta red se utiliza para robo de identidades, robo de datos, hacking y funciona también como un mercado para sustancias ilegales y armas.

  7. Distributed Denial of Service Attack (DDOs). También conocido en español como Ataque DDOS. Este es el más sencillo y más común de los ataques malignos de hackers. Los atacantes intentan dejar de hacer funcionar un sitio web utilizando diferentes servidores para enviar solicitudes másivas al sitio web al cual va dirigido el ataque. Con la cantidad de tráfico que el equipo destino tiene que resolver y atender, es común ver estos sitios dejar de funcionar.

  8. Encriptación o encripción. Este es el proceso por el cual se convierte texto plano, video, archivos de sonido, mails, etc. En texto cifrado utilizando un algoritmo. Esto asegura que los datos no son entendidos por nadie y solo teniendo el agoritmo de desencriptación podrán ser leidos tanto por el que envía como el que recibe.

  9. Hacking. Es comunmente conocido como el ganar acceso no autorizado a información, redes y dispositivos. Sin embargo, existen dos tipos de hackeo. El primero es el conocido como Black Hat – Hackers que causan daño a compañías a través del robo de datos, daño de archivos, o grandes daños a software instalado. El segundo es el conocido como White Hat – Hackers que descubren vulnerabilidades en software, hardware y redes, también se le relaciona con el término Ethical Hacker (Hacker ético)

  10. Malware. Contracción de la palabra «Malicious Software.» (Software malicioso) El malware es utilizado para extraer información sensitiva, hacer que los sistemas dejen de operar y en algunos casos retener el funcionamiento del sistema a cambio de un rescate económico.

Si deseas conocer más términos de seguridad informática, te invitamos a comentar en nuestro blog y estaremos encantados de ampliar un poco más sobre este tema.

{{cta(‘ca35bcab-76ee-41a6-96ee-53f03034a25e’)}}

Notas relacionadas:

Reduce el riesgo de Fraude Informático con estos 8 consejos

Cierre del curso básico de Fortinet

Compartir:

Facebook
Twitter
Pinterest
LinkedIn

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo