the-bridge-logo.svg
626bb82d3705cb1b05a1c074_diccionario%20ciberseguridad.jpg
03/05/2022  - Ciberseguridad

Glosario de Ciberseguridad, términos que debes conocer

Seguro que conoces al dedillo infinidad de términos relacionados con el sector de la seguridad informática. No tenemos ninguna duda. Sin embargo, también es posible que se te escape más de uno, debido a la velocidad con la que está desarrollándose. Por eso, hoy queremos hacer un pequeño Glosario de Ciberseguridad para que puedas consultarlo si hay algo que no entiendes.Algunos de los términos que hemos elegido forman parte del “Glosario de términos de Ciberseguridad. Una guía de aproximación para el empresario”, publicado por INCIBE (Instituto Nacional de Ciberseguridad) ¿Crees que conoces todos los conceptos básicos de Ciberseguridad? Vamos a verlo…Diccionario ciberseguridadAlgoritmo cifrado Se trata de aquella operación o función matemática usada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) asegurando de esta manera la confidencialidad e integridad de los datos que contiene. Existen dos tipos de cifrado
  • Cifrado simétrico o cifrado de clave secreta. Es el más antiguo y se usa la misma clave para cifrar y descifrar los datos. 
  • Cifrado asimétrico o cifrado de clave pública. Con esta técnica de codificación se utilizan un par de claves diferentes para el cifrado y descifrado. Garantiza la confidencialidad. 
Backdoor o puerta traseraBackdoor o puerta trasera es esa grieta o punto débil de un programa o sistema que permite a ciberdelincuentes o personas que no han sido autorizadas a acceder a un sistema. Puede tratarse de errores o fallos, pero también cabe la posibilidad de que se hayan creado a propósito y que, al ser descubiertas por terceros, se usen con fines maliciosos. También están consideradas como puertas traseras aquellos programas que, una vez instalados, le dan el control de éste de forma remota al ordenador del hacker. Cuentan con una codificación propia y utilizan cualquier servicio de Internet: correo, http, ftp, telnet...BIABIA (Business Impact Analysis) es el nombre de un informe que muestra el coste producido por la interrupción de los procesos críticos de negocio. Gracias a él, podremos asignar un nivel de estado crítico a los procesos de negocio, establecer los objetivos de recuperación y el tiempo de recuperación a cada uno de ellos.Bomba lógica Se trata de una parte de código insertado de manera intencional en un programa informático. No es lo mismo que un virus, la bomba lógica se mantiene oculta hasta que se cumplen varias condiciones preprogramadas para ejecutar la acción maliciosa. IDS La aplicación IDS (Intrusion Detection System) se utiliza para detectar accesos que no han sido autorizados a un ordenador o a una red. Pueden resultar ataques realizados por usuarios con malas intenciones y conocimientos de seguridad o usando herramientas automáticas. Estos sistemas únicamente detectan intentos de acceso, pero no pueden prevenirlos.IPSSe trata de un sistema de prevención de intrusiones (Intrusion Prevention System) es un software que protege a los sistemas de ciberataquesPharmingCiberataque que aprovecha una vulnerabilidad del software de los servidores DNS. Modifica o sustituye el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad (se utiliza habitualmente con los bancos) así, cuando el usuario escribe el nombre de dominio de dicha entidad en la barra de direcciones, lo redirigirá automáticamente a una dirección IP en la que se aloja una web falsa, lo que permitirá que se obtengan de forma ilícita claves de acceso de los clientes.SpoofingOtra técnica de suplantación de identidad en la Red. Suele utilizarse un malware para conseguirlo. Puede suplantarse la dirección IP de origen de un paquete TCP/ IP por otra dirección IP a la cual se desea suplantar. XSS (secuencia de comandos en sitios cruzados)XSS (Cross-site Scripting) se trata de una vulnerabilidad existente en algunas páginas web que han sido generadas de forma dinámica.Las webs dinámicas dependen de la interacción del usuario, por eso, es tan simple como insertar en un formulario un pequeño programa malicioso, camuflado entre otras solicitudes que no son dañinas y hacer que se ejecute. Cuando se produce el ataque XSS, el ciberdelincuente puede cambiar la configuración del servidor, secuestrar cuentas, tener acceso a comunicaciones aunque estas estén cifradas, colar publicidad en el sitio de la víctima, etc.Zero-day Hace referencia a las vulnerabilidades en sistemas o programas informáticos que solo conocen los atacantes y son desconocidas por los fabricantes y usuarios. ¿Qué significa esto? Pues que no existe un parche de seguridad para solucionarlas. Son muy peligrosas.¿Cuántos de estos términos conocías? ¿Quieres aprender muchos más? Te esperamos en el bootcamp de Ciberseguridad de The Bridge. ¡Date prisa!
Sigue leyendo. Artículos especializados en diferentes áreasEcha un vistazo al resto de artículos que tenemos en nuestro blog. Trabajamos duro para crear contenido de calidad y enriquecer la comunidad.
    ¿Te has quedado con ganas de saber más?No lo dudes y contacta con nosotros, te resolveremos todas las dudas y te asesoraremos para que encuentres el bootcamp, la modalidad y el plan de financiación que mejor se adapta a ti.
    SOLICITA INFORMACIÓN