50 términos que debes saber sobre ciberseguridad

‘La nube’, ‘software’ o ‘bot’ seguramente son términos que conoces, o te resultan familiares. Y es que, Internet está cada vez más presente en nuestras vidas y con ello su ‘lenguaje’. Ahora bien, ¿somos conscientes de todos los riesgos y peligros que puede conllevar un mal uso de esta tecnología? ¿Sabemos proteger nuestros datos personales y profesionales?

A continuación, te presentamos un glosario con los 50 términos seleccionados del “Glosario de términos de ciberseguridad. Una guía de aproximación para el empresario”, publicado por INCIBE (Instituto Nacional de Ciberseguridad), que deberías conocer si navegas mucho por la Red a nivel personal, teletrabajando o si tienes información sensible de tu empresa o negocio. ¿Cuántos crees que eres capaz de saber?

Glosario de ciberseguridad

Administración electrónica o e-administración

Actividad consistente en la prestación de servicios a ciudadanos y empresas mediante la utilización de medios telemáticos y definida en la Ley 11/2007 de 22 de junio de acceso electrónico de los ciudadanos a los servicios públicos. 

Esta actividad compete a las Administraciones Públicas con el objeto de simplificar los procedimientos con la Administración, manteniendo al mismo tiempo, los niveles adecuados de seguridad jurídica y procurando la mejora de calidad de los servicios. 

Adware o malvertising

Es cualquier programa que automáticamente muestra u ofrece publicidad al usuario. 

Ya sea durante su instalación o durante su uso, los creadores obtienen beneficios con ello.

Aunque muchos lo asocien al malware, no tiene por qué serlo estrictamente. Puede ser un medio legítimo usado por desarrolladores de software que lo implementan en sus programas. Suele utilizarse en versiones shareware y desaparecen una vez se adquiere la versión completa del programa. Hay que tener en cuenta que solo se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado. 

Agujero de seguridad

Son fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información. También es una manera para que lleve a cabo operaciones no permitidas de manera remota.

Estos agujeros suelen ser aprovechados por hackers mediante exploits, para acceder a los sistemas con fines maliciosos. Las empresas deben ser conscientes de estos riesgos y mantener una actitud preventiva, así como llevar un control de sus sistemas mediante actualizaciones periódicas.

Algoritmo cifrado 

Operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida. 

Según las características de las claves de cifrado existen dos tipos: 

  • El cifrado simétrico o cifrado de clave secreta. Es la técnica más antigua y en ella se utiliza la misma clave para cifrar y descifrar la información. 
  • El cifrado asimétrico o cifrado de clave pública. Es una técnica de codificación que utiliza un par de claves diferentes para el cifrado y descifrado de información. Garantiza el no repudio, aparte de la confidencialidad y la integridad. 

Auditoría de seguridad

Es el estudio mediante el cual se hace un análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI). El objetivo es identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en las estaciones de trabajo, servidores, aplicaciones o redes de comunicaciones. Así pues, se analizan las medidas organizativas y técnicas para garantizar la seguridad de la compañía. 

Autenticación 

Es el procedimiento para comprobar que alguien es quién dice ser cuando accede a un ordenador o a un servicio online. Es un mecanismo fundamental para garantizar cualquier comunicación segura. 

Aviso legal

Documento, en una página web, en el que se recogen las cuestiones legales que son exigidas por la normativa de aplicación. 

Backdoor o puerta trasera

Backdoor o puerta trasera es cualquier punto débil de un programa o sistema que permite acceder a un sistema a una persona no autorizada. Estas puertas pueden ser errores o fallos. También existe la posibilidad de que los autores las hayan creado a propósito, aunque al ser descubiertas por terceros son utilizadas con fines maliciosos. 

Por otro lado, también se consideran puertas traseras aquellos programas que, una vez instalados en el ordenador de la víctima, dan el control de éste de forma remota al ordenador del hacker. 

Se caracterizan por tener una codificación propia y usan cualquier servicio de Internet: correo, mensajería instantánea, http, ftp, telnet o chat.

Backup 

Es la copia de seguridad que se realiza sobre ficheros o aplicaciones de un ordenador con el fin de recuperar los datos. Se utiliza sobre todo cuando el sistema de información sufre daños o pérdidas accidentales de los datos almacenados. 

El backup suele guardarse en discos duros, discos ópticos, USB o DVD, aunque también se pueden realizar copias de seguridad almacenados en la nube. 

Aunque se realice una vez, es conveniente ir actualizándola para evitar la pérdida de información vital para la compañía, institución o a nivel personal. 

BIA

BIA o Business Impact Analysis es el informe que muestra el coste ocasionado por la interrupción de los procesos críticos de negocio. Este informe permitirá asignar una criticidad a los procesos de negocio, definir los objetivos de recuperación y determinar un tiempo de recuperación a cada uno de ellos.

Biometría

Método de reconocimiento de personas basado en sus características físicas (huellas dactilares, retinas, iris, cara, etc.) o conductuales (firma, forma de andar, tecleo, etc.) para su autentificación. 

Bomba lógica 

La bomba lógica es un trozo de código que se inserta intencionadamente en un programa informático. A diferencia de un virus, la bomba lógica permanece oculta hasta que al cumplirse una o más condiciones preprogramadas ejecuta una acción maliciosa. 

Bot o zombie

Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilícitas a través de la Red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware.

Son sistemas zombie los ordenadores que forman parte de una botnet, a los que el bot master utiliza para realizar acciones coordinadas como ataques de denegación de servicio.

Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los bots para enviar información y recibir comandos. 

Bug o error de software

El bug o error de software es un fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado

Glosario ciberseguridad

Certificado digital 

Es un fichero informático generado por una entidad denominada Autoridad Certificadora (CA) que asocia unos datos de identidad a una persona física, organismo o empresa. Sirve para confirmar su identidad digital en Internet. 

En algunas administraciones públicas y empresas privadas es requerido para poder realizar ciertos trámites que involucren intercambio de información sensible entre las partes.

Cloud computing

El cloud computing o computación en la nube permite a los usuarios almacenar información, ficheros y datos en servidores de terceros, de forma que puedan ser accesibles desde cualquier terminal con acceso a la nube o a la red. No requiere instalar ningún software adicional en el equipo local del usuario. 

Aunque a priori ofrece muchos beneficios para el usuario, requiere una especial atención en cuanto a la seguridad de la información, ya que contiene datos personales e información sensible almacenada en servidores de terceros, hecho que hace que pueda ser hackeada

Cookie

Pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Suele emplearse para recabar información sobre los hábitos de navegación del usuario. 

Cortafuegos o firewall

Sistema de seguridad compuesto de programas (software) o dispositivos hardware diseñados para bloquear el acceso no autorizado. Tiene como objetivo asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Los cortafuegos tienen características de privacidad y autentificación. 

Criptografía

La criptografía es la técnica que consiste en cifrar un mensaje convirtiéndolo en un mensaje cifrado o criptograma, ilegible para todo aquel que no conozca el sistema de cifrado. 

Existen dos tipos principales de criptografía: la criptografía simétrica y la criptografía asimétrica o de clave pública.

CRL

Las CRL o Listas de revocación de Certificados son un mecanismo que permite verificar la validez de un certificado digital a través de listas emitidas por las autoridades oficiales de certificación. Las listas de revocación de certificados incluyen los números de serie de todos los certificados que han sido revocados. Estas listas se actualizan cada 24 horas y pueden ser consultadas a través de Internet

Dirección IP

Las direcciones IP (Internet Protocol) son un número único e irrepetible con el cual se identifica a todo sistema conectado a una red.

Las direcciones IP pueden ser «públicas», si son accesibles directamente desde cualquier sistema conectado a Internet o «privadas», si son internas a una red LAN y solo accesibles desde los equipos conectados a esa red privada.

DNS

El DNS (Domain Name Service) se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio. 

El servicio DNS asocia un nombre de dominio con información variada relacionada con ese dominio. Tiene como función traducir nombres inteligibles para las personas en direcciones IP asociados con los sistemas conectados a la red con el propósito de poder localizar y direccionar estos sistemas de una forma mucho más simple.

Firma electrónica o firma digital 

Es el conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico. Esta firma se basa en la Ley 59/2003, de 19 de diciembre, donde se indica que la «firma electrónica» reconocida debe identificar al firmante, verificar la integridad del documento firmado, garantizar el no repudio en el origen, contar con la participación de un tercero de confianza, estar basada en un certificado electrónico reconocido y debe ser generada con un dispositivo seguro de creación de firma.

Fuga de datos o fuga de información

Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros. 

FTP 

El FTP (File Transfer Protocol) hace referencia a un servicio de transferencia de ficheros a través de una red, así como a los servidores que permiten prestar este servicio. 

Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Glosario ciberseguridad

Gusano

Programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad». A diferencia de los troyanos, se propaga rápidamente realizando copias de sí mismo, infectando a otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana.

 Para su propagación se vale de cualquier medio como el correo electrónico, IRC, FTP, correo electrónico, P2P y otros protocolos específicos o ampliamente utilizados.

Hoax o bulos

Son noticias falsas (fake news) creadas para su reenvío masivo ya sea a través de redes sociales, mensajería instantánea o correo electrónico. El objetivo es hacer creer al destinatario que algo es falso. 

 Suele emplearse para difundir información falsa en perjuicio de terceras personas u organismos. También es un mecanismo para incitar al receptor del mensaje a causar daños en su propio dispositivo. 

HTTP

HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Es el protocolo más utilizado para la navegación web. El navegador realiza peticiones de los recursos que necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de ellos.

A cada pieza de información transmitida se la identifica mediante un identificador llamado URL (del inglés Uniform Resource Locator). 

La información enviada mediante HTTP se envía en texto claro, lo que quiere decir que cualquiera que intercepte el tráfico de red puede leer lo que se está enviando y recibiendo. Por esta razón se desarrolló el protocolo HTTPS, en el que la información es cifrada antes de ser enviada por la red. Así pues, podría decirse que el HTTPS es la versión segura del HTTP. 

IDS 

El IDS (Intrusion Detection System) es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red. Estos accesos pueden ser ataques realizados por usuarios malintencionados con conocimientos de seguridad o usando herramientas automáticas. 

A diferencia de los IPS, estos sistemas sólo detectan intentos de acceso y no tratan de prevenirlos.

Ingeniería social 

Las técnicas de ingeniería social son tácticas utilizadas para obtener información y datos sensibles de la víctima. Muchas veces son claves o códigos de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y la falta de precaución de la víctima.

Inyección SQL

Tipo de ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso. 

IPS

IPS o sistema de prevención de intrusiones (en inglés Intrusion Prevention System) es un software que sirve para proteger a los sistemas de ataques y abusos. 

 La tecnología de prevención de intrusos puede ser considerada como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es una tecnología más cercana a los cortafuegos.

Glosario ciberseguridad

LAN o red de área local 

Es una red informática de pequeña amplitud geográfica, que suele limitarse a espacios como una oficina, una vivienda o un edificio. 

 La LAN permite interconectar distintos dispositivos de todo tipo: ordenadores, impresoras, servidores, discos duros externos, etc. Estas pueden ser cableadas o no cableadas, también conocidas como redes inalámbricas. Las cableadas son más rápidas y seguras, pero impiden la movilidad de los dispositivos. 

Malware o software malicioso

Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. 

Un malware puede ser un virus, gusano, troyano, backdoor, spyware, etc. Todos tienen en común que son programas con intención dañina o lesiva. 

Pharming

Es un ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS. Consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a una dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obteniéndose de forma ilícita las claves de acceso de los clientes la entidad.

Phishing

El phishing es una estafa realizada a través de medios telemáticos. El estafador intenta conseguir, de usuarios legítimos, información confidencial de forma fraudulenta.

El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.

En función de su modalidad, se llama: Smishing, si se realiza vía SMS, vishing, si se realiza utilizando voz sobre IP o spear spishing, cuando los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir que les facilitemos: información financiera, números de tarjeta de crédito, cuentas bancarias o contraseñas.

Plan de contingencia

Un Plan de Contingencia de las Tecnologías de la Información y las Comunicaciones (TIC) es una estrategia planificada en fases. Está constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación. Su objetivo es conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan la información y los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía.

Proxy o gateway

Es tanto el equipo, como el software encargado de dar el servicio, que hacen de intermediario en las peticiones de los equipos de las redes LAN hacia Internet.

Tiene como objetivo centralizar el tráfico entre Internet y una red privada, de forma que se evita que cada una de las máquinas de la red privada tenga que disponer necesariamente de una conexión directa a Internet y una dirección IP pública.

Un proxy puede proporcionar algunos mecanismos de seguridad (firewall o cortafuegos) que impiden accesos no autorizados desde el exterior hacia la red privada.

Ransomware o secuestro de datos

Es un tipo de programa dañino que hace que el hacker tome el control del equipo infectado y ‘secuestre’ la información del usuario cifrándola. Permanece ilegible si no se cuenta con la contraseña de descifrado.

De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

Red privada virtual o VPN

Es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. Al establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autenticación y el cifrado.

Consiste en una conexión virtual punto a punto entre dos redes LAN usando para la conexión una red pública como es Internet y consiguiendo que esta conexión sea segura gracias al cifrado de la comunicación.

RFID o identificación por radiofrecuencia

Es un método de identificación de dispositivos por ondas de radio. Tiene como objetivo transmitir la identidad de un objeto (similar a un número de serie único) de una forma inalámbrica.

Las etiquetas RFID (RFID Tag, en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto y que contienen una mini-antena que les permitirles recibir y responder a peticiones por radiofrecuencia desde un lector RFID.

Servidor

Se entiende por servidor tanto el equipo que almacena una determinada información como el programa de software encargado de gestionarla y ofrecerla. Algunos ejemplos de servidores son los que proporcionan el alojamiento de sitios web y los que proporcionan el servicio de envío, reenvío y recepción de correos electrónicos.

Spoofing

Es una técnica de suplantación de identidad en la Red. Generalmente, el ciberdelincuente realiza un proceso de investigación o utiliza malware. 

Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos. 

Si se suplanta la dirección IP de origen de un paquete TCP/ IP por otra dirección IP a la cual se desea suplantar se conoce como IP spoofing y ARP spoofing cuando se suplanta la identidad por falsificación de tabla ARP (Address Resolution Protocol).

Glosario ciberseguridad

Spyware o programa espía

Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.

SSL o TLS

Es un protocolo criptográfico seguro que proporciona comunicaciones seguras a través de una red (por ejemplo, Internet). Generalmente comunicaciones cliente-servidor. 

El uso de SSL (Secure Sockets Layer) proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía.

El SSL ha evolucionado hacia TLS (siglas en inglés de Transport Layer Security) protocolo ampliamente utilizado en la actualidad. 

Troyano

Se trata de un tipo de malware o software malicioso que no se autorreplica. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación. Una de las características de los troyanos es que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa puede abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar el sistema de una forma absoluta.

URL

Una URL (Uniform Resource Locator) es la dirección que identifica un contenido colgado en Internet. Las URL permiten tener acceso a los recursos publicados en una red gracias a la dirección única y al servicio de DNS que permite localizar la dirección IP del contenido al que se quiere acceder.

VLAN o red de área virtual

VLAN (Virtual Local Area Network) es una red lógica independiente dentro de una red física de forma que es posible crear diferentes una VLAN que este conectadas físicamente a diferentes segmentos de una red de área local o LAN. 

Los administradores de este tipo de redes las configuran mediante software en lugar de hardware, lo que las hace extremadamente flexibles. 

XSS o secuencia de comandos en sitios cruzados

XSS (Cross-site Scripting) es una vulnerabilidad existente en algunas páginas web generadas dinámicamente.

Los sitios web dinámicos dependen de la interacción del usuario, esto hace que sea posible insertar en un formulario un pequeño programa malicioso, ocultándose entre solicitudes legítimas y hacer que éste se ejecute. 

Una vez realizado el ataque XSS, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones (incluso cifradas), instalar publicidad en el sitio víctima y en general cualquier acción que desee de forma inadvertida para el administrador

Zero-day 

Son aquellas vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas. 

El atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable, por lo que son muy peligrosas. 

Artículos relacionados