Cyber Glossary Ciberseguridad – Fortinet

Ago 10, 2022 | Ciberseguridad, FortiGate, Fortinet, Tecnologías de la Información

El Cyber Glossary es un recurso para la educación en ciberseguridad. En Fortinet le compartimos los nuevos conceptos de temas centrales a tener en cuenta.
Qué es el cyber glossary
Tiempo de lectura: 12 minutos

Cyber Glossary: un recurso para la educación en ciberseguridad. Utilice la creciente biblioteca de Fortinet para aprender nuevos conceptos que evolucionan en temas centrales de ciberseguridad.

¿Qué es el bloatware? – Ciberseguridad

El bloatware, también conocido a veces como crapware, es un software no deseado u oculto instalado por el fabricante o proveedor en una nueva computadora, dispositivo o aplicación. El bloatware no tiene ningún beneficio inherente para el usuario, lo que lo hace diferente del firmware, que su computadora utiliza para ejecutar procesos esenciales. Simplemente consume espacio, ralentiza su computadora y absorbe la energía de la batería.

Tipos de Bloatware

Software de prueba

El software de prueba es un software que puede usar por un tiempo limitado, como 30 días, antes de que deba pagarlo. El proveedor espera que el usuario pueda disfrutar de la aplicación y comenzar a pagarla después de que expire la prueba. Ciberseguridad

El problema es que después de que finaliza la prueba, el software de prueba permanece en su computadora. Esto no solo ocupa espacio en su disco duro, sino que también puede consumir energía de procesamiento. Esto se debe a que la aplicación puede continuar ejecutándose en segundo plano mientras usa su dispositivo para otras actividades. Ciberseguridad

Utilidades y aplicaciones

Algunas aplicaciones que vienen con un nuevo dispositivo pueden ser útiles para ciertos tipos de usuarios. Por ejemplo, muchos dispositivos vienen con aplicaciones que facilitan el monitoreo de las existencias, específicamente los precios actuales e históricos. Si bien esto puede ser útil para alguien involucrado en el comercio de acciones, puede no tener valor para aquellos que no invierten en el mercado de valores.

Adware

El adware está diseñado para colocar anuncios frente a los usuarios, con la intención de atraerlos a hacer clic. Si el usuario hace clic, se le lleva a una página de producto o servicio. Si bien la intención es generalmente inocente, también se puede abusar del adware. Ciberseguridad

Por ejemplo, algunos adware pueden espiar su comportamiento de navegación, enviando información a los atacantes que pueden usarla en su contra. Además, debido a que el adware a menudo lanza banners repetidamente en su pantalla, puede arruinar su flujo de trabajo, convirtiéndose en una molestia que dificulta la productividad.

¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?

Las vulnerabilidades y exposiciones comunes (CVE) son un conjunto de amenazas de seguridad que se incluyen en un sistema de referencia que describe los riesgos conocidos públicamente.

La lista de amenazas CVE es mantenida por MITRE Corporation, una organización sin fines de lucro que administra centros de investigación y desarrollo patrocinados por el gobierno federal. CVE está patrocinado por la División Nacional de Seguridad Cibernética (NCSD) del Departamento de Seguridad Nacional de los Estados Unidos.

CVE define las vulnerabilidades como un error dentro del código de software, que permite a un atacante obtener acceso directo no autorizado a sistemas informáticos y redes y propagar malware. Esto normalmente permite a los atacantes hacerse pasar por administradores del sistema o superusuarios con privilegios de acceso completo a los recursos corporativos.

CVE define la exposición como errores en el código o la configuración del software, que permiten a un atacante obtener acceso indirecto a sistemas y redes. Esto podría permitir al atacante acechar en las redes informáticas y recopilar en secreto datos confidenciales, credenciales de usuario e información del cliente.

¿Cuál es el objetivo de CVE?

El objetivo principal de CVE es ayudar a las organizaciones a mejorar sus defensas de seguridad. Lo hace identificando y proporcionando un catálogo de vulnerabilidades de software o firmware y poniéndolo a disposición como un diccionario gratuito.

Doxing

¿Qué es Doxing?

Este significado de doxing implica tomar información específica sobre alguien y luego difundirla por Internet o a través de algún otro medio para hacerla pública. Esta práctica ha sido ferviente durante muchos años, simplemente porque los documentos contienen registros permanentes de hechos sobre personas y cosas que han hecho y dicho, que pueden ser armas poderosas contra ellos.

Sin embargo, el término «doxing» ganó popularidad por primera vez en la década de 1990 cuando los piratas informáticos comenzaron a arrojar documentos sobre personas que se habían estado escondiendo detrás de nombres falsos. De esta manera, los hackers podrían exponer a otros atacantes con los que habían estado en competencia. Eliminar su anonimato los dejó expuestos a las autoridades y a otras personas que intentan rastrearlos.

Doxing ha tomado un papel prominente en las guerras culturales modernas, que involucran a personas que apuntan a aquellos que apoyan una causa o tienen una creencia que se opone a una que están tratando de impulsar.

¿Qué información buscan los Doxers?

Ejemplos de información que los doxers suelen buscar incluyen:

  1. Números de teléfono: Estos se pueden usar para contactar a la víctima directamente mientras se hace pasar por otra persona y luego hace preguntas para obtener más información. También se pueden utilizar para obtener acceso a cuentas de usuario seguras.
  2. Números de seguro social: Se requiere un número de seguro social para validar la identidad de una persona en una variedad de sitios web y con una amplia gama de empresas que poseen datos privados.
  3. Dirección de la casa: No solo se puede usar una dirección particular para verificar la identidad de alguien mientras intenta obtener acceso a una cuenta privada, sino que también puede ser utilizada por un atacante para solicitar nuevas cuentas mientras se hace pasar por la víctima.
  4. Detalles de la tarjeta de crédito: La información de la tarjeta de crédito puede ser utilizada como arma para obtener ganancias o para dañar la calificación crediticia de una víctima, así como para obtener acceso a otra información confidencial.
  5. Detalles de la cuenta bancaria: Debido a que los detalles de la cuenta bancaria generalmente solo están disponibles después de que alguien haya satisfecho las medidas de seguridad, se pueden usar para «verificar» su identidad de alguien que se hace pasar por usted. También se pueden cobrar para transferir dinero de su cuenta a la de otra persona o publicarse en un ataque de doxing para hacer que el objetivo sea más vulnerable.

¿Qué es smishing?

El smishing es una forma de phishing, que utiliza la ingeniería social para engañar a alguien para que revele información privada. Sin embargo, el ataque se ejecuta mediante un mensaje de texto. En muchos casos, el smisher se hace pasar por alguien que conoces o autorizas para pedirte información confidencial, como personal de soporte técnico, trabajadores gubernamentales, un banco u otra institución financiera.

Otra definición común de smishing es un ataque que aprovecha la confianza para lograr que las personas divulguen datos confidenciales. Algunas personas son más propensas a proporcionar información personal a través de un mensaje de texto que por correo electrónico u otra forma de comunicación. Los smishermen abusan de esta confianza y a menudo pueden salirse con la suya robando datos altamente valiosos.

¿Qué es un texto smishing y cómo funciona?

Un texto smishing es un mensaje de texto enviado a su teléfono redactado de una manera que lo hace sentir cómodo compartiendo información personal. A menudo, estos «textos» son en realidad correos electrónicos enviados a su teléfono. El atacante nunca tiene su número de teléfono en primer lugar. Un texto difamatorio también puede contener un enlace a un sitio que parece legítimo. Sin embargo, una vez que ingresa su información personal, es capturada por un smisher y utilizada por ellos o vendida a alguien que busca abusar de sus credenciales.

Los ataques de smishing a menudo funcionan combinando dos o más pasos, con el objetivo final de robar su información. El primer paso es lograr que te sientas obligado a tomar medidas. Esto puede ser por razones legales, para ganar dinero o para «ahorrar» dinero que no desea que le roben. El segundo paso es llevarlo a un sitio de aspecto legítimo diseñado para verse casi idéntico al tipo de sitio que espera ver.

¿Qué es SSPM?

La gestión de la postura de seguridad (SSPM) de software como servicio (SaaS) es una categoría de herramientas de seguridad automatizadas para rastrear amenazas de seguridad en aplicaciones SaaS. La seguridad de SSPM detecta configuraciones incorrectas, cuentas de usuario no utilizadas, derechos de usuario excesivos, riesgos de cumplimiento y otros problemas de seguridad en la nube. Cyber Glossary

Ley SOX sarbanes-Oxley

La Ley Sarbanes-Oxley (SOX) fue aprobada por el Congreso de los Estados Unidos en 2002 y está diseñada para proteger a los miembros del público de ser defraudados o ser víctimas de errores financieros por parte de empresas o entidades financieras. Cyber Glossary

Informatica sin servidor

La computación sin servidor es una arquitectura en la nube que permite a las organizaciones obtener acceso bajo demanda a los recursos que necesitan. Los clientes solo pagan por los recursos que utilizan. Los recursos no se asignan a una aplicación cuando no está en uso. Cyber Glossary

Informatica confidencial

La computación confidencial se refiere a la tecnología de computación en la nube que puede aislar los datos dentro de una unidad central de procesamiento (CPU) protegida mientras se procesan. Dentro del entorno de la CPU se encuentran los datos que la CPU procesa y los métodos utilizados para procesar estos datos. Esto solo es accesible para el código de programación especialmente autorizado, con el fin de proporcionar acceso privilegiado. Los recursos de la CPU son invisibles y no pueden ser descubiertos por ningún programa o persona, y eso también se aplica al proveedor de la nube. Cyber Glossary

Arquitectura SASE

La arquitectura Secure Access Service Edge (SASE) se refiere a un entorno de ciberseguridad que lleva la protección avanzada directamente al borde más lejano de la red: los puntos finales de los usuarios. En esta definición de arquitectura SASE, los usuarios reciben características de seguridad robustas directamente a sus dispositivos desde la nube, lo que les permite conectarse de forma segura desde cualquier lugar.

OpenStack

La red OpenStack, también llamada Neutron, es un proyecto dentro de la solución general OpenStack. Neutron ofrece a los usuarios interfaces de programación de aplicaciones (API) que se utilizan para proporcionar funciones y componentes de red importantes, como la interfaz, el enrutador, el conmutador, el puerto, las direcciones flotantes de Protocolo de Internet (IP), los grupos de seguridad y más. Cyber Glossary

CIEM

La administración de derechos de infraestructura en la nube (CIEM) permite a las organizaciones administrar los derechos de usuarios y dispositivos en entornos de nube. Su objetivo es gestionar el riesgo de acceso a la nube y garantizar controles de acceso de tiempo limitado. Cyber Glossary

TI hibrida

Una infraestructura de TI híbrida combina recursos locales y basados en la nube. Permite a las organizaciones retener datos de misión crítica internamente y mover otras aplicaciones a la nube. Cyber Glossary

Servicio de seguridad edge sse

Security Service Edge (SSE) une diferentes servicios de seguridad de red para permitir el acceso seguro a la nube y a los servicios web, así como a las aplicaciones privadas. SSE combina varios componentes de seguridad, incluidos los agentes de seguridad de acceso a la nube (CASB), Zero Trust Network Access (ZTNA) y soluciones de puerta de enlace web segura (SWG).

Perímetro definido por software

Un perímetro definido por software es un método para ocultar la infraestructura que está conectada a Internet, como enrutadores y servidores, evitando que los usuarios externos puedan verlo. No importa si la infraestructura está alojada en la nube o en las instalaciones: aún se puede implementar un SDP para protegerla. SDP depende del uso de software, a diferencia del hardware, para proteger un entorno. Debido a que es software, sus aplicaciones son más diversas y su proceso de implementación es más ágil que las soluciones de hardware. Cyber Glossary

Seguridad como servicio (SECaaS)

Network Security-as-a-Service (SECaaS) es un método basado en la nube para externalizar su ciberseguridad. La seguridad subcontratada puede cubrir la protección de datos, la seguridad voIP, la seguridad de la base de datos y la seguridad general de la red. Todo esto puede ayudar a una organización a combatir las amenazas SECaaS, como el malware y las botnets.

SECaaS es una solución de seguridad de datos cada vez más popular para las corporaciones porque es más fácil de escalar a medida que el negocio crece. También permite eludir el gasto de establecer una elaborada arquitectura de seguridad local.

Cifrado de correo electronico

El cifrado de correo electrónico es un proceso de autenticación que evita que los mensajes sean leídos por una persona no intencionada o no autorizada. Codifica el mensaje enviado original y lo convierte en un formato ilegible o indescifrable. El cifrado de correo electrónico es necesario cuando se comparte información confidencial por correo electrónico. Cyber Glossary

Violación de datos

Una definición de violación de datos es un evento que resulta en información confidencial, privada, protegida o confidencial que se expone a una persona no autorizada para acceder a ella.

Una violación de la información puede tener efectos altamente dañinos en las empresas, no solo a través de pérdidas financieras, sino también del daño a la reputación que causa a los clientes, clientes y empleados. Además de eso, las organizaciones también pueden estar sujetas a multas e implicaciones legales de regulaciones de datos y privacidad cada vez más estrictas, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea y la Ley de Privacidad del Consumidor de California (CCPA).

Agente de seguridad de acceso a la nube (CASB)

Un agente de seguridad de acceso a la nube (CASB) es un software o hardware que se encuentra entre los usuarios y su servicio en la nube para hacer cumplir las políticas de seguridad a medida que acceden a los recursos basados en la nube.

Para comprender mejor qué es CASB, tenga en cuenta que difiere de los firewalls que las organizaciones utilizan para monitorear y filtrar su red. Los CASB pueden arrojar luz sobre la actividad extraña o inusual del usuario y proporcionar a la empresa un control de acceso a la nube. A diferencia de los firewalls, proporcionan una visibilidad profunda de los entornos en la nube y ofrecen un control granular del uso de la nube.

Plataforma como servicio (PaaS)

La plataforma como servicio (PaaS) es un método de entrega en el que los desarrolladores de una organización pueden acceder al software y las herramientas a través de la web en lugar de en sus máquinas locales o entorno informático. Debido a que la plataforma se entrega a través de Internet y se almacena en la nube, PaaS libera a los equipos de desarrollo de software de tener que preocuparse por las actualizaciones de software, el almacenamiento o la infraestructura. Cyber Glossary

VPN en la nube

Una red privada virtual en la nube (VPN en la nube) es una forma de tecnología diseñada para ayudar a los usuarios a acceder a las aplicaciones, datos y archivos de su organización a través de un sitio web o una aplicación. A diferencia de las VPN tradicionales o estáticas, una VPN en la nube proporciona una conexión segura que se puede implementar rápidamente a nivel mundial. Cyber Glossary

Seguridad de DevOps

La seguridad de DevOps es una filosofía que combina tres palabras: desarrollo, operaciones y seguridad. El objetivo es eliminar cualquier barrera que pueda existir entre el desarrollo de software y las operaciones de TI.Cyber Glossary

VPC

Nube privada virtual (VPC), que es una nube privada contenida dentro de una nube pública. Permite a los clientes hacer todo lo que harían en una nube privada, como alojar sitios web, ejecutar código y almacenar datos. La diferencia es que la nube está alojada por un proveedor de nube pública remota. Cyber Glossary

Proxi inverso

Un proxy inverso se refiere a un servidor colocado frente a servidores web. Reenvía las solicitudes enviadas por el navegador de un usuario a los servidores web a los que se encuentra el proxy. Un proxy inverso se coloca en el borde de la red de una organización, y en esta posición, es capaz de interceptar las solicitudes del usuario y luego reenviarlas al servidor de origen previsto. Cyber Glossary

SASE vs CASB

Secure Access Service Edge (SASE) y Cloud Access Security Broker (CASB) son soluciones de seguridad que permiten a las organizaciones proteger sus datos críticos. Muchas organizaciones comparan SASE y CASB cuando buscan sistemas de seguridad en la nube especializados para mantener sus políticas de seguridad y proteger sus aplicaciones. Cyber Glossary

Ver mas a detalle 

¿Que es la seguridad web?

La seguridad web es sinónimo de ciberseguridad y también cubre la seguridad del sitio web, lo que implica proteger los sitios web de los ataques. Incluye seguridad en la nube y seguridad de aplicaciones web, que defienden los servicios en la nube y las aplicaciones basadas en la web, respectivamente. La protección de una red privada virtual (VPN) también cae bajo el paraguas de la seguridad web. Cyber Glossary

Gestion de la postura de seguridad en la nube (CSPM)

CSPM permite a las organizaciones identificar y solucionar automáticamente problemas y amenazas de seguridad en toda su infraestructura en la nube, incluidas soluciones como infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). Se utiliza para tareas como monitoreo de cumplimiento, integración de DevOps, respuesta a incidentes y evaluación y visualización de riesgos. CSPM también se puede utilizar para aplicar las mejores prácticas a la seguridad de la nube de las organizaciones en sus infraestructuras y entornos híbridos, multinube y de contenedores.

Amenazas a la seguridad web

Las amenazas de seguridad web son una forma de riesgo de ciberseguridad transmitido por Internet que podría exponer a los usuarios a daños en línea y causar acciones o eventos no deseados. Los problemas de seguridad web pueden dañar gravemente a empresas e individuos.

Los tipos comunes de amenazas de seguridad web incluyen virus informáticos, robo de datos y ataques de phishing. Si bien no se limitan a la actividad en línea, los problemas de seguridad web involucran a los ciberdelincuentes que usan Internet para causar daño a las víctimas. Por lo general, causan problemas como la denegación de acceso a computadoras y redes, el acceso no autorizado y el uso de redes corporativas, el robo y la exposición de datos privados y los cambios no autorizados en computadoras y redes. Cyber Glossary

Riesgos de seguridad de la nube publica

El uso de la nube pública continúa aumentando, a medida que más y más personas trabajan desde ubicaciones remotas y las organizaciones se dan cuenta de sus beneficios de reducción de costos. Sin embargo, a medida que crece el uso, también lo hacen los riesgos de seguridad de la nube pública, tales como:

  • Violaciones de datos
  • Autenticación débil
  • Falta de cifrado
  • Amenazas internas
  • Robo de identidad de usuario

Centro de datos híbrido

Un centro de datos híbrido se refiere a una combinación de infraestructuras locales y basadas en la nube que permite compartir aplicaciones y datos entre los centros de datos mediante una red. Cyber Glossary

Uno de los principales beneficios del centro de datos híbrido es que permite a una empresa lograr agilidad empresarial, escalar bajo demanda y lograr un equilibrio entre la flexibilidad de los centros de datos de nube privada y nube pública y las ventajas de alojar datos y procesos en las instalaciones. Esto permite una amplia gama de posibilidades de TI, desde la orquestación de contenedores hasta servidores redundantes locales, sin tener que invertir mucho por adelantado. Cyber Glossary

Borde de IoT

El borde de Internet de las cosas (IoT) es donde los sensores y dispositivos comunican datos en tiempo real a una red. La computación perimetral de IoT resuelve los problemas de latencia asociados con la nube, ya que los datos se procesan más cerca de su punto de origen. Junto con la latencia reducida, la arquitectura de borde de IoT brinda una seguridad mejorada y una experiencia de usuario final más fluida. Cyber Glossary

Si deseas saber mas conceptos relacionados a la ciberseguridad y soluciones en la nube espera próximamente nuestra pagina de base de conocimientos donde podrás encontrar mas !!!


1 >

Fuentes de Información

Si deseas contar con expertos que te puedan asesorar para la protección de tu empresa, uno de nuestros asesores en Tec Innova se podrá en contacto contigo para proporcionarte más información sobre el servicio.

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más