En un mundo conectado, la ciberseguridad se convierte en clave para nuestro día a día. Conocer tanto las amenazas a las que nos vemos expuestos como los protocolos, programas o hábitos que nos pueden proteger ante ellas es algo esencial. Para evitar cualquier riesgo y estar prevenido ante posibles ataques, aquí tienes los conceptos relacionados con el mundo de la ciberseguridad que están siendo más usados por los expertos en la materia. Contra las amenazas...
Vulnerabilidad. Todos los fallos o deficiencias que provocan que un usuario no autorizado, consiga acceder a una serie de datos que se encuentran dentro de un sistema o programa.
Ingeniería social. Técnicas que persuaden a los usuarios, valiéndose de la buena voluntad y falta de preocupación de estos. Las técnicas de ingeniería social son utilizadas para obtener datos sensibles como claves o códigos.
Fuga de datos. Pérdida de la confidencialidad de la información, deliberada o involuntaria, de empresas o de personas que, en teoría, debería ser privada y que ha terminado siendo visible o accesible para usuarios.
Ransomware. Tipo de malware que impide el acceso a archivos del sistema que haya sido atado. El ciberdelincuente, los cifra, haciendo que el usuario no pueda acceder a ellos a no ser que tenga la contraseña de descifrado.
Phishing. Estafa que se realiza a través de distintos medios y donde se suplanta la identidad de una persona o empresa de confianza con el objetivo de obtener datos sensibles del usuario (contraseñas, números de tarjetas de crédito…).
Exploit. Programa diseñado para aprovechar una vulnerabilidad de un sistema o programa. El uso de este tipo de programas busca tres fines: acceso a un sistema de forma ilegítima; obtención de permisos de administración en un sistema ya accedido o un ataque de denegación de servicio a un sistema.
Zero - day. Vulnerabilidades que son conocidas por un pequeño grupo de personas y que no son conocidas ni notificadas a fabricantes y usuarios. Son muy peligrosas ya que el ciberatacante puede explotarlas sin que el usuario conozca dicha vulnerabilidad.
Vector de ataque. Método o mecanismo por el cual los ciberdelincuentes, dependiendo de la vulnerabilidad detectada, acceden al sistema “defectuoso”.
Gusano. Programa malicioso que se caracteriza por su rapidez a la hora de “contaminar” un sistema.
Zombie. Nombre que se da a los ordenadores que son controlados por un ciberdelincuente de forma remota.
Ante las posibles vulnerabilidades que puede presentar nuestra empresa, seguimos las recomendaciones de INCIBE, que propone que desde la compañía se debe intentar trabajar bajo tres principios que protegen la información: integridad, disponibilidad y confidencialidad. Estos tres conceptos deben ser proporcionales a la criticidad de la información que se maneje en cada momento. Así, cuanto más importante sea esta, las medidas que se implanten también deberán serlo, teniendo en cuenta las posibles amenazas a las que nuestro sistema se vea expuesto.
El aumento de demanda de profesionales en ciberseguridad crece sin precedentes. Si quieres conocer qué profesiones y especializaciones hay en ciberseguridad y qué hace cada una, aquí te las contamos. Si lo tienes claro y tu objetivo es convertirte en un sólido experto en la materia, en IMMUNE te damos las herramientas para llegar con el master en ciberseguridad presencial en Madrid y como un máster online en ciberseguridad.
Paseo de la Castellana 89, 28046 Madrid
hello@immune.institute © IMMUNE Technology Institute. All rights reserved.