Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

10 términos de Ciberseguridad que todo CEO debe saber

25 julio, 201619 mayo, 2020por ivettecastro01Deja un comentario

10_terminos_de_ciberseguridad_que_todo_CEO_debe_conocer.jpgHoy más que nunca es crítico proteger los datos valiosos de clientes y de su negocio. Conocer estos términos que aquí presentamos te ayudara a entender la importancia de la seguridad informática y las acciones constantes que los departamentos de TI realizan día con día para defender, planear, monitorear y proteger tu organización.

 

  1. Advanced Persistent Threat (ATP). En español conocido también como Amenaza Persistente Avanzada. Proceso continuo de hackeo a una computadora realizado por individuos que tienen como objetivo una persona, una organización, un partido político o negocio. Estos ataques normalmente se realizan utilizando malware por un largo periodo de tiempo para lentamente ir encontrando huecos en las redes monitoreadas e ir recolectando datos. Estos ataques normalmente tienen un tiempo de conteo, como sucedaría con bombas de tiempo esperando para explotar.

  2. Autenticación. Proceso por el cual mediante un nombre de usuario y un password se identifica a un usuario, si la información es procesada correctamente, el usuario tendrá ciertos derechos garantizados a uno o varios sistemas. En tiempos más recientes, mejorar el proceso de autenticación para evitar robos de identidad ha resultado en agregar más pasos al proceso, como por ejemplo, utilizar tokens para proveer códigos de acceso temporal, agregar tu telefóno celular, recibir SMS de confirmación de acceso o utilizar certificados digitales.

  3. Bot. También conocido como zombie, Es una computadora conectada a internet que ha sido infectada con malware y código mailicioso habilidado por terceros que que lograron penetrar la seguridad de la computadora del usuario que la utiliza. Los hackers utilizan los bots para envíar spam (correos no deseados, malware y realizar ataques)

  4. Brute Force Attack. En español conocido también como Ataque con Fuerza Bruta. Es un intento de ganar acceso a una red generando diferentes passwords a través de combinaciones aleatorias, utilizando palabras y algoritmos de combinación automatizados.

  5. Ciberseguridad. Medidas tomadas para proteger una computadora o un sistema de computadoras (Como el internet por ejemplo) contra accesos no autorizados o ataques.

  6. Darknet. Un vecindario en linea no indexado (No visible para buscadores de internet) que es utilizado por criminales, terroristas y hackers entre otros, para actividades ilegales. Es visible solamente cuando se utiliza un software llamado Tor Browser. Desafortunadamente, esta red se utiliza para robo de identidades, robo de datos, hacking y funciona también como un mercado para sustancias ilegales y armas.

  7. Distributed Denial of Service Attack (DDOs). También conocido en español como Ataque DDOS. Este es el más sencillo y más común de los ataques malignos de hackers. Los atacantes intentan dejar de hacer funcionar un sitio web utilizando diferentes servidores para enviar solicitudes másivas al sitio web al cual va dirigido el ataque. Con la cantidad de tráfico que el equipo destino tiene que resolver y atender, es común ver estos sitios dejar de funcionar.

  8. Encriptación o encripción. Este es el proceso por el cual se convierte texto plano, video, archivos de sonido, mails, etc. En texto cifrado utilizando un algoritmo. Esto asegura que los datos no son entendidos por nadie y solo teniendo el agoritmo de desencriptación podrán ser leidos tanto por el que envía como el que recibe.

  9. Hacking. Es comunmente conocido como el ganar acceso no autorizado a información, redes y dispositivos. Sin embargo, existen dos tipos de hackeo. El primero es el conocido como Black Hat – Hackers que causan daño a compañías a través del robo de datos, daño de archivos, o grandes daños a software instalado. El segundo es el conocido como White Hat – Hackers que descubren vulnerabilidades en software, hardware y redes, también se le relaciona con el término Ethical Hacker (Hacker ético)

  10. Malware. Contracción de la palabra «Malicious Software.» (Software malicioso) El malware es utilizado para extraer información sensitiva, hacer que los sistemas dejen de operar y en algunos casos retener el funcionamiento del sistema a cambio de un rescate económico.

Si deseas conocer más términos de seguridad informática, te invitamos a comentar en nuestro blog y estaremos encantados de ampliar un poco más sobre este tema.

 

{{cta(‘ca35bcab-76ee-41a6-96ee-53f03034a25e’)}}

 

Notas relacionadas:

Reduce el riesgo de Fraude Informático con estos 8 consejos  

Cierre del curso básico de Fortinet 

Publicado en: Hacking Seguridad

Navegación de entradas

Entrada anterior: Curso avanzado de FortiGate Julio 2016
Entrada siguiente: ¿Qué es un Análisis de Vulnerabilidades Informáticas?

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.