Bexiqo

Logo Multicolor (2)
 - 
English
 - 
en
Spanish
 - 
es

Glosario de Ciberseguridad (I)

Glosario de Ciberseguridad (I)

Intentas estar al día con la ciberseguridad, pero… ¿conoces ya sus términos básicos?

Entender las bases de la ciberseguridad es fundamental. Pero ¿cómo hacerlo si no conocemos previamente el vocabulario generalmente utilizado en este sector? 

Para facilitar este proceso, os traemos algunas de las palabras más usadas en cuanto a la protección de los ciberataques se refiere.

  • Proxy o gateway. Entendemos como proxy al hardware o software que hace de intermediario en el intercambio de información entre las redes LAN e internet. Así, trata de centralizar el tráfico de internet y una red privada, evitando que cada dispositivo de una red privada necesite una IP pública. Así, proporciona protección ante accesos externos no autorizados a la red privada, como un cortafuegos.

  • Red de seguridad. Esta red es un conjunto de software pensadas para proteger la red privada de un conjunto de dispositivos ante los daños y accesos no deseados. De esta forma, busca evitar todos los puntos débiles de esta red y de sus dispositivos pues, las herramientas, por separado, tienden a dejar numerosas brechas de seguridad. Por eso, desde Bexiqo siempre aconsejamos contar con una protección completa además de unos conocimientos básicos de ciberseguridad.

  • VPN. Es una red privada virtual que encripta la información entre un dispositivo y la red, para asegurar su confidencialidad y evitar el robo de datos y credenciales.

  • Backdoor o puerta trasera. Es cualquier punto débili en un software, ya sea un error o establecido de forma consciente, que pueden ser usados para atacar al dispositivos que lo sufra, pudiendo los atacantes, incluso, hacerse con el control del programa, servicio o del propio dispositivo.

  • Backup. Es un plan B, una copia de seguridad de ficheros o software para poder recuperarlos en caso de que el archivo original sea borrado o dañado, ya sea por accidente o por un ataque externo. Puede realizarse sobre la totalidad de los datos y archivos de un dispositivo, o sobre parte de ella, los que se consideren más importantes.

Además, según las necesidades del usuario, pueden realizarse de forma puntual o periódica y las copias pueden guardarse en dispositivos offline (discos duros, USB, CD…) u online, como la nube.

  • Bot. Llamamos bot a cualquier programa que actue como una persona real, interactuando en tareas muy repetidas en el uso de internet. Es decir, es un software que puede ser usado de forma benigna como, por ejemplo, el web crawler (el bot que rastrea y analiza las web para proporcionar la mejor experiencia al usuario) o los chatbots utilizados en la atención al cliente. 

Sin embargo, también existen bots maliciosos que buscan obtener acceso a cuentas privadas o dañar los sistemas y equipos de sus víctimas. Algunos, por ejemplo, realizan peticiones constantes a ciertos servicios hasta que estos quedan inutilizados: es decir, el servicio se cae.

  • Cortafuegos o firewall. Esta herramienta, ya sea a modo de software o hardware, está diseñado para evitar o permitir acceder desde o a una red determinada. Es fundamental para una navegación segura por internet.

  • Dirección IP. El Protocolo de Internet es un conjunto de reglas usadas en el intercambio de información durante una conexión a internet, sin importar qué tipo de datos se envíen o reciban. Cada IP identifica a una red o dispositivo que accede a internet.

  • DNS. El Domain Name Service es el nombre de un dominio, que traduce las IP de sistemas asociados a la red por nombres leíbles, facilitando al ojo humano el reconocimiento y localización de los sitios web.

  • Footprint. Es el rastro de la información que deja un sistema al acceder a canales de acceso público de internet, como son los buscadores. En caso de que esta información sea recopilada, podrían utilizarse para atacar al usuario al que corresponde.

  • Parche de seguridad. Los parches son alteraciones en el software original, o bien, un software complementario, para solucionar los errores de seguridad de un programa o sistema operativo, solventando errores, vulnerabilidades y reduciendo la posibilidad de ciberataques.

 

¿Conocías ya todos estos términos?

Descubre más desde Bexiqo

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo