Ciberseguridad es un tema que suele parecer muy complejo; la palabra, incluso, puede parecernos intimidante. No es extraño que al escucharla, pensemos en una policía cibernética o algo similar; sin embargo con la cercanía que tenemos día con día a los medios digitales, y con las crecientes necesidades hacia el entorno digital, somos más vulnerables a ser víctimas de un ciberataque, como usuarios y como empresas. En Nordstern nos preocupamos por ayudarte a entender la importancia de la Ciberseguridad y todo lo que la rodea, es por ello que te presentamos algunos de los términos más comunes. Queremos que tú, tu familia y tu negocio se sientan cada vez más seguros en esta realidad digital.
Activos
Son todos los recursos pertenecientes a la organización, desde los equipos y las estaciones de trabajo, hasta la información dentro de los sistemas.
Antivirus
Software que protege a la organización de los ciberataques y la amenaza de malware.
APA
Amenaza persistente avanzada (o por sus siglas en inglés ATP, advanced persistent threat), es un tipo de ataque donde la amenaza se infiltra a un sistema de información y busca permanecer oculta por el mayor tiempo posible. Esta clase de ataques, usualmente, buscan extraer información sensible y, muchas veces, son llevados a cabo por software altamente especializado.
Artefacto
Objeto creado o modificado por el software malicioso durante el ataque. Éstos pueden ser tanto los archivos del malware, como directorios y registros del sistema.
Atacante
Persona o grupo de personas que realizan un ataque con un fin en particular.
Ataque
Es todo atentado perpetrado por un atacante, con el fin de obtener control, dañar, destruir o robar la información de un sistema.
Autenticación
La autenticación es el proceso de verificar quién está intentando acceder a tus cuentas de usuario. Tu contraseña autentica, es decir, asegura, que realmente eres la persona que debería tener el nombre de usuario correspondiente, del mismo modo en que, por ejemplo, aseguras tu identidad con tu identificación oficial al hacer algún trámite. Muchas organizaciones utilizan la autenticación de dos factores, que explicamos más abajo.
Autenticación de dos factores
Es una herramienta que ofrecen muchos servicios en línea, al cual le agrega un paso adicional, y por lo tanto, una capa más de seguridad, al momento de iniciar sesión en alguna cuenta. El proceso usual es que, además de tu contraseña, para acceder necesitas registrar un código que puede ser provisto por alguna aplicación de verificación, o que te puede llegar por mensaje SMS o correo electrónico. La idea fundamental detrás de la autenticación de dos factores es que como usuario, tienes que poseer algo a lo que sólo tú tienes acceso. Y si bien, no es infalible, es un buen mecanismo para asegurar de mejor manera tus cuentas en línea.
Certificado digital
Un certificado digital, certificado de identidad, o certificado de clave pública, es un código de acceso que se utiliza para intercambiar datos de forma segura a través de Internet o de una red. Es esencialmente un archivo digital que, de forma automática, proporciona autenticación cuando envía y recibe datos.
Cifrado
De forma muy básica, un cifrado es el uso de un algoritmo para transformar un mensaje en un código, el cual no sigue ninguna estructura comprensible de forma inmediata, a menos que se tenga la clave para poder descifrarlo. Así, por ejemplo, cuando se hace una transferencia de datos cifrados, la computadora utiliza una clave para encriptar (hacer secreta), la información, y solo el destinatario con la clave correcta puede descifrar y leer la información enviada. Si un atacante tiene acceso a datos fuertemente cifrados pero no tiene la clave, no podrá ver la versión sin cifrar. Un ejemplo usual de esto, son algunos servicios de mensajería instantánea, los cuales proveen cifrado de punto a punto, es decir, entre los remitentes de los mensajes. Otro ejemplo, hacia el extremo negativo, es el Ransomware, el cual se vale de claves de cifrado para encriptar la información del usuario al que atacan: la clave que proveen una vez que se paga el rescate es la llave para descifrar la información.
Control de seguridad
Dispositivo o programa utilizado por la organización para protegerse ante ataques.
Copia de seguridad
Es el proceso de transferir datos importantes a una ubicación segura, como un sistema de almacenamiento en la nube, o un disco duro externo. Las copias de seguridad permiten recuperar el sistema en caso de algún ataque, alguna falla o algún error. Un ejemplo común de un sistema de copias de seguridad es el Time Machine de Apple.
Equipo de seguridad
Equipo dentro de la compañía encargado de proveer seguridad y respuesta a incidentes.
Evento
Cualquier suceso que involucra a los activos de la empresa. Usualmente, está representado por un mensaje, una conducta repetitiva, un valor o marcador que es reconocible: tráfico, errores, interferencias, etc…
Explotador (exploit)
Una pieza de software, información o serie de comandos que se aventajan de vulnerabilidades de seguridad.
Feed de amenaza (threat feed)
Es un flujo de información sobre amenazas actuales o en potencia. Estas corrientes de información contienen indicadores de compromiso que pueden usarse para identificar y mitigar ciberamenazas.
Filtración de datos
También llamada brecha de información o violación de datos, es el momento donde un pirata informático obtiene una entrada o acceso no autorizado a de una empresa o un individuo, usualmente con fines de extorsión o lucrativos.
Incidente
Suceso en el cual los activos de la empresa se ven comprometidos por un ciberataque.
Indicadores de compromiso
Información que identifica actividades potencialmente maliciosas en una red o sistema. Ejemplos de esto pueden ser tráfico inusual, múltiples atentados de acceso, la presencia de archivos vinculados a software malicioso, registros de actividad sospechosa y etc…
Medidas defensivas
Son los controles de seguridad y los procesos utilizados por la organización como una defensa en contra de ciberataques. Ejemplos de esto pueden ser los servidores proxy de la empresa y los antivirus que protegen a los activos.
Payload
No existe una traducción directa al español de payload, si bien se puede entender como carga útil. Payload se refiere al software utilizado por los atacantes para llegar a su objetivo. Se suele aprovechar alguna vulnerabilidad en el sistema, o el disfraz de un programa legítimo, para introducirse.
Phishing
Es un atentado donde un atacante envía un correo electrónico a una organización, con miras a comprometer los activos de la empresa o acceder a información confidencial.
Protocolos HTTP y HTTPS
El protocolo de transferencia de hipertexto, HTTP por sus siglas en inglés (Hypertext Transfer Protocol), es el lenguaje, que utilizan los navegadores para comunicarse. SI observamos la barra de navegación de nuestra aplicación, seguro veremos http: // o https: // delante de la URL del sitio web que visitamos. HTTP y HTTPS sirven para lo mismo, excepto que HTTPS (Hypertext Transfer Protocol Secure) cifra todos los datos enviados entre tu equipo y el servidor web, de ahí la "S" de seguridad. Hoy en día, casi todos los sitios web utilizan HTTPS, para mejorar la privacidad de la información.
Respuesta a incidentes (RI)
Un protocolo de respuesta a incidentes es el proceso de solucionar y gestionar un incidente.
Servidor de control y comando
C&C server, por su nombre en inglés, refiere a la computadora que envía los comandos de ataque hacia los sistemas vulnerados. El software malicioso envía solicitudes al servidor y éste le envía comandos como respuesta.
Sistema de Información de seguridad y gestión de eventos (SIEM)
El sistema SIEM, por sus siglas en inglés (Security information and event management), es un tipo de software que recopila evidencias e información relativa a la seguridad, para ser analizado.
Vulnerabilidad
Es una falla en la seguridad de la organización que busca ser explotada para realizar un ataque. Es aquella debilidad que un hacker podría explotar al lanzar un ciberataque. Las vulnerabilidades pueden ser errores de software que deben repararse, o fallas en los mecanismos de autenticación que pueden permitir que personas no autorizadas tengan acceso a la información.
Si bien, estos son algunos de los términos más recurrentes en el entorno de Ciberseguridad, no olvides siempre consultar con tu especialista y, si crees que tu empresa está siendo vulnerada o atacada, ponte en contacto con nosotros: tenemos una solución inteligente para tus problemas.
Fuente:
Kaspersky Labs, Incident Response Guide.
Comments