Ciberseguridad: glosario de términos habituales
Nuestra serie de términos sobre ciberseguridad continúa (consulte aquí la última publicación), esta vez echando un vistazo al núcleo de la ciberseguridad. ¿Qué es lo que cubre el paraguas de la nube? ¿Qué es el cifrado? ¿Se puede confiar realmente en la confianza cero? Este curso rápido sobre ciberseguridad le ayudará a comprender mejor los fundamentos.
Seguridad de la nube: la combinación de procesos, políticas, procedimientos, herramientas y controles que usa su organización para proteger sus activos basados en la nube, como los datos y las aplicaciones. Ejemplos de seguridad de la nube son:
- Herramientas de seguridad tales como los administradores de contraseñas
- Políticas de seguridad que restringen el acceso del usuario a datos confidenciales
- Controles tales como el cifrado de datos almacenados en la nube
Seguro cibernético: un producto de seguro empresarial que protege contra pérdidas financieras derivadas de un incidente de ciberseguridad o una violación de datos. Aunque la cobertura puede variar mucho, las políticas cibernéticas habituales abordan áreas tales como la interrupción de actividad, las investigaciones forenses y la defensa y las multas de las autoridades reguladoras.
Postura de ciberseguridad: la capacidad general de su empresa de evitar, defenderse contra y recuperarse de ciberamenazas. La postura es el estado de las defensas totales de su empresa, incluyendo soluciones y prácticas de seguridad.
Privacidad de datos: el área relativa a la forma en que su organización recoge, usa, almacena, comparte y administra los datos de las personas, incluyendo empleados y clientes. Muchos países, gobiernos locales y sectores tienen alguna forma de normativa sobre privacidad de datos, desde el Reglamento General de Protección de Datos (RGPD) de la Unión Europea a la Ley de Protección de Información Personal (PIPL) de la China.
Descifrado: el proceso de convertir datos cifrados a su formato original. El proceso necesita las herramientas de descodificación correctas, por ejemplo, claves, contraseñas o códigos.
Cifrado: el proceso de codificación de datos («texto plano») a un formato ilegible («texto cifrado») para protegerlo ante accesos no autorizados. Los estándares de cifrado varían en función del objetivo del cifrado, ya sea para almacenar datos en línea o para enviar un correo electrónico protegido. Uno de los métodos más utilizados es el Estándar de Cifrado Avanzado, o AES (por sus siglas en inglés), siendo AES-256 el cifrado más fuerte disponible actualmente.
Terminal: cualquier dispositivo informático, por ejemplo, un ordenador de sobremesa, un dispositivo móvil, un servidor o un dispositivo del IoT, que se conecta a la red de su empresa. La seguridad de terminales es una prioridad principal para muchas organizaciones, ya que los actores amenazantes suelen tener como objetivo a los terminales como punto de entrada inicial en la red.
PII (información de identificación personal): cualquier dato que permita que una persona sea identificada, directa o indirectamente, como su nombre, fecha de nacimiento, dirección, número de identificación gubernamental, número de teléfono y datos biométricos (por ejemplo, huellas dactilares, reconocimiento facial o reconocimiento de iris). La PII es muy valiosa para los ciberdelincuentes, ya que pueden usarla para esquemas fraudulentos, «phishing» y otros fines malvados.
Auditoría de seguridad: un proceso exhaustivo para evaluar la postura de ciberseguridad, incluyendo políticas de evaluación, procedimientos y herramientas de seguridad. Las auditorías le ayudan a descubrir debilidades y vulnerabilidades de seguridad para poder poner en práctica las medidas necesarias para cerrar dichas brechas.
Pila de seguridad: las diversas capas de herramientas de ciberseguridad que su organización ha puesto en práctica para detectar, responder ante y recuperarse de ciberamenazas. Las capas van desde la infraestructura y el hardware hasta las aplicaciones y los usuarios.
VPN (red privada virtual): una aplicación o software que crea una conexión cifrada sobre Internet desde su dispositivo o red. Cuando se usa una conexión no protegida, como un punto de acceso WiFi público, una VPN protege la información que se transmite de los ojos indiscretos de un pirata informático.
Arquitectura de conocimiento cero: un principio de seguridad que le otorga a usted (y a nadie más) acceso a sus datos. Los datos están cifrados de forma local en su dispositivo, y el acceso requiere de una contraseña u otra forma de autenticación.
Seguridad de confianza cero: un enfoque de ciberseguridad basado en la idea de que no se puede confiar de forma implícita en ninguna conexión, independientemente de dónde se origine. En un modelo de confianza cero, todos los usuarios y todos los dispositivos deben autenticarse de forma dinámica, y su acceso debe autorizarse y validarse continuamente. Por ejemplo, si intenta iniciar sesión en su red empresarial, la seguridad de confianza cero le exigirá autenticación antes de poder acceder a un recurso, tanto si inicia sesión desde su oficina en la empresa como si lo hace desde su casa.
La ciberseguridad está en constante evolución, pero una comprensión básica de la privacidad y el acceso a los datos siempre será oportuna.
¿Busca más términos para ampliar su comprensión? Descargue nuestra Guía esencial de términos habituales de ciberseguridad para mantenerse al día de la jerga de nuestro sector y lo que significa para su organización.
Regístrese para recibir noticias y actualizaciones acerca de Dashlane