términos de ciberseguridad

Vivimos en tiempos sin precedentes, lo que significa que los términos de ciberseguridad se introducen y explican de una manera nueva cada día. ¡Mantente al día conociendo estos términos de ciberseguridad de 2022!

Comprender la terminología básica de la ciberseguridad

La ciberseguridad es el término que engloba la protección de los activos digitales frente a los ciberataques. También incluye medidas para proteger la información personal y reducir el riesgo de violación de datos, así como las medidas preventivas que se toman para evitar las vulnerabilidades de los sistemas informáticos.

Cuando se trata de entender los términos de ciberseguridad, es importante conocer algunos términos básicos. Entre ellos se encuentran:

➜ Amenaza - Una amenaza puede ser cualquier cosa, desde un virus hasta un hacker. Puede ser algo que cause daño o dolor o simplemente algo que te haga preocupar.

Vulnerabilidad - Una debilidad en un sistema de información o en el diseño de un sistema que lo hace vulnerable a ser comprometido por un atacante.

➜ Pruebas de penetración: tipo de pruebas en las que los profesionales de la seguridad intentan entrar en un sistema.

➜ Análisis forense: proceso de recopilación de información sobre lo ocurrido durante una prueba de penetración para poder determinar si se produjo algún daño y si hubo algún acceso no autorizado.

➜ Probador de Penetración - Alguien que realiza evaluaciones de vulnerabilidad o pruebas de penetración para clientes o empleadores.

Términos de ciberseguridad que debes conocer en 2022

Para ayudarle a estar al tanto de lo que ocurre en el espacio de la ciberseguridad, hemos recopilado una lista de algunos de los términos y conceptos más importantes de la ciberseguridad que debe conocer.

1. Suplantación de identidad (Spear Phishing)

El spear phishing es un tipo de ciberataque dirigido a los usuarios que tienen acceso a las redes corporativas. Se trata de un intento de engañar a los empleados para que faciliten información personal, como nombres de usuario y contraseñas. Los atacantes envían correos electrónicos que parecen proceder de fuentes legítimas, como la empresa.

2. Gestión de identidades y accesos (IAM)

IAM es el proceso de gestión de identidades en el entorno digital de una empresa. Incluye la gestión de identidades, la autenticación, la autorización y el aprovisionamiento. La IAM es crucial para cualquier organización que quiera mantener el control sobre sus datos garantizando que solo las personas autorizadas tengan acceso a ellos.

3. Amenaza persistente avanzada

Una APT es una ciberamenaza organizada que utiliza técnicas avanzadas para acceder a un sistema o red. Y esto lo convierte en uno de los términos de ciberseguridad más importantes que debes conocer en 2022.

Las amenazas persistentes avanzadas (APT) suelen utilizar exploits de día cero para infiltrarse y exfiltrar información de los sistemas y redes objetivo, lo que significa que no hay un parche público para la vulnerabilidad que explotan.

Una APT puede adoptar muchas formas, como los registradores de pulsaciones de teclas, los ataques de watering hole, el ransomware y el robo de credenciales. Esto hace que este tipo de amenaza sea más difícil de detectar y prevenir que otros tipos, ya que a menudo implica múltiples capas de cifrado y técnicas avanzadas que son difíciles de identificar con las herramientas tradicionales de detección de malware.

Las APT se utilizan a menudo en los ataques de los estados-nación y por organizaciones criminales como los estafadores y los ladrones. En la mayoría de los casos, su objetivo es obtener acceso a información sensible, como el diseño de un producto o las fórmulas secretas de un medicamento que se está desarrollando.

4. La informática en la sombra

La TI en la sombra es el uso de los sistemas internos de una empresa para realizar tareas fuera de su ámbito o propósito.

Por ejemplo, una empresa puede tener una política que prohíba a los empleados utilizar sus dispositivos personales para fines laborales.

Sin embargo, si un empleado tiene su propio dispositivo, es posible que pueda acceder a información confidencial en ese dispositivo si lo utiliza para conectarse con aplicaciones o documentos relacionados con el trabajo. Hemos cubierto este tema en detalle, hablando de cómo DMARC puede ayudar a prevenir las prácticas de TI en la sombra.

La TI en la sombra puede ser un riesgo para la seguridad de la información de una organización porque disminuye el control sobre el acceso a los datos y también aumenta la posibilidad de que se produzcan fugas de datos y violaciones de la seguridad.

Por lo tanto, Shadow IT es uno de los términos de ciberseguridad más importantes que debes conocer en 2022.

5. Redes de confianza cero

Las redes de confianza cero son una forma de proteger su red de los ciberataques. No permiten que ningún dispositivo cliente se conecte a la red hasta que se haya verificado que es seguro. Para ello se utilizan certificados y tokens, emitidos por una autoridad de confianza. Estos certificados y tokens se pueden utilizar para verificar la identidad de cualquier dispositivo que se conecte a su red para que se le permita el acceso a la misma.

Con una red de confianza cero, sólo ciertos dispositivos tienen acceso a determinadas partes de la red y se les concede el acceso que necesiten: por ejemplo, si un dispositivo se utiliza para imprimir documentos o enviar correos electrónicos, se le puede permitir imprimir documentos o enviar correos electrónicos sin estar conectado a otros ordenadores de ninguna otra manera.

6. Gestión de acceso privilegiado (PAM)

La gestión de acceso privilegiado(PAM) es un tipo de control de seguridad que limita el acceso a los recursos en función de los privilegios del usuario. Esto podría incluir la limitación del acceso a la red, la limitación del acceso al sistema de archivos o la restricción del inicio de sesión del usuario y el acceso a las consolas de gestión.

PAM también incluye la aplicación de políticas relacionadas con la gestión de cuentas privilegiadas, incluyendo la configuración de claves de cifrado, políticas de contraseñas y políticas de bloqueo para administradores, desarrolladores y otros usuarios privilegiados.

7. Seguridad de los contenedores

Probablemente haya oído hablar de la seguridad de las aplicaciones: la práctica de garantizar que las aplicaciones de software estén protegidas de los ciberataques. Pero hay otro término de ciberseguridad que es igual de importante: la seguridad de los contenedores.

La seguridad de los contenedores es la práctica de controlar y proteger el contenido de un contenedor.

Un contenedor es como una máquina virtual que contiene todos los ajustes y archivos de configuración de tu aplicación. En otras palabras, es el sistema de archivos raíz de tu aplicación. Puedes pensar en él como la capa básica del sistema operativo de la que dependen todos los demás procesos. Pero en lugar de utilizar un sistema operativo, utiliza el software Docker para crear un entorno aislado.

8. Aislamiento del navegador

Uno de los términos de ciberseguridad más avanzados que surgen cuando se habla de ciberseguridad es el Aislamiento del Navegador.

El aislamiento del navegador es un mecanismo de ciberdefensa utilizado por los investigadores de ciberseguridad para protegerse de los ataques de secuencias de comandos entre sitios, así como para aislar el navegador de otras aplicaciones del ordenador.

Esto significa que el código de un sitio web no puede ejecutarse en otro sitio, lo que impide que se ejecuten scripts maliciosos. Funciona impidiendo que los sitios web interactúen entre sí, lo que impide que compartan datos.

Esto es diferente de la forma en que tradicionalmente funcionan los navegadores, que permiten la comunicación entre sitios. Esto significa que si su navegador puede ver cualquier otro sitio en Internet, podría ejecutar potencialmente código malicioso en ese sitio. La idea del aislamiento del navegador es evitar que esto ocurra, impidiendo que dos sitios web se comuniquen entre sí en todo momento.

Aislamiento del navegador también significa que si usted está usando Firefox, Chrome o cualquier otro navegador web popular, y está infectado con malware o un virus, se aislará de programas como Adobe Photoshop o Microsoft Word (que pueden haber sido descargados en el ordenador). De esta manera, si quiere abrir esos archivos en otro programa, no podrán acceder al virus.

9. Pruebas de penetración

En los últimos años, las pruebas de penetración se han convertido en un tema candente en la industria de la ciberseguridad. Las pruebas de penetración son la práctica de poner a prueba las redes y las aplicaciones en busca de vulnerabilidades. Las pruebas son realizadas por probadores de penetración, que adoptan los siguientes pasos:

  • Identificar los puntos débiles de un sistema o una red (por ejemplo, utilizando un escáner de vulnerabilidad)
  • Identificar los puntos de entrada en el sistema objetivo (por ejemplo, utilizando escáneres de puertos)
  • Determine si existen medidas de seguridad que impidan el acceso no autorizado (por ejemplo, utilizando un escáner de cortafuegos).

Las pruebas de penetración pueden llevarse a cabo en cualquier tipo de sistema -desde su portátil personal hasta los sistemas de la sede de su empresa-, pero se utilizan con mayor frecuencia en redes que manejan información sensible, como números de tarjetas de crédito o información de identificación personal (PII).

10. Falsificación del correo electrónico

El spoofing de correo electrónico es un método de engaño que utiliza direcciones de correo electrónico para enviar correos electrónicos que simulan ser del remitente real. Esto puede utilizarse para engañar a la gente para que haga clic en enlaces maliciosos, abra archivos adjuntos o visite sitios web que pueden contener malware.

La suplantación de correo electrónico se produce cuando un atacante crea una cuenta de correo electrónico con un nombre similar al que quiere suplantar. A continuación, envían correos electrónicos desde esta cuenta con información falsa que hace que parezca que están enviando correos electrónicos desde su propia dirección.

11. Autenticación del correo electrónico

La autentificación del correo electrónico es el proceso de verificar que un mensaje enviado desde una dirección de correo electrónico específica fue realmente enviado por esa persona específica. La autenticación del correo electrónico es un término de ciberseguridad importante que hay que aprender porque permite a las empresas confiar en la integridad de los mensajes enviados a través de los canales de correo electrónico, asegurar sus redes y evitar actividades fraudulentas.

Mantenga la seguridad del correo electrónico de su empresa al más alto nivel con PowerDMARC

El impacto de los ciberataques crece cada día, la mayoría de los cuales se perpetran a través del correo electrónico. 

En PowerDMARC, ofrecemos protección avanzada contra ataques avanzados basados en el correo electrónico, como la suplantación de identidad y el phishing. Nuestro analizador DMARC previene este tipo de amenazas ayudándole a cambiar hacia una política DMARC reforzada para bloquear los correos electrónicos malos enviados desde su propio dominio.

Podemos ayudar a su empresa a mantenerse a la vanguardia de la ciberdefensa. Haga una prueba gratuita de DMARC hoy mismo para sopesar las ventajas.

Últimas publicaciones de Ahona Rudra (ver todas)