Array ( [image] => [tags] => Array ( [img] => Array ( [data-srcset] => 1 [data-src] => 1 [srcset] => 1 [sizes] => 1 [src] => 1 [class] => 1 [alt] => 1 [width] => 1 [height] => 1 ) [noscript] => Array ( ) ) )

50 termes que has de saber sobre ciberseguretat

‘El núvol’, ‘software’ o ‘bot’ segurament són termes que coneixes, o et resulten familiars. I és que, Internet està cada vegada més present en les nostres vides i amb això el seu ‘llenguatge’. Ara bé, ¿som conscients de tots els riscos i perills que pot comportar un mal ús d’aquesta tecnologia? Sabem protegir les nostres dades personals i professionals?

A continuació, et presentem un glossari amb els 50 termes seleccionats del “Glossari de termes de ciberseguretat. Una guia d’aproximació per a l’empresari”, publicat per INCIBE (Institut Nacional de Ciberseguretat), que hauries de conèixer si navegues molt per la Xarxa a nivell personal, teletreballant o si tens informació sensible de la teva empresa o negoci. Quants creus que ets capaç de saber?

Si t’interessa la ciberseguretat i et preocupa el paradigma actual en matèria de digitalització i protecció de sistemes descobreix el programa online en Seguretat Informàtica i Gestió del Risc Tecnològic. Un programa creat per Euncet Business School juntament amb PwC, una de les consultores de les Big Four.

Glossari de ciberseguretat

ADMINISTRACIÓ ELECTRÒNICA O ADMINISTRACIÓ ELECTRÒNICA

Activitat consistent en la prestació de serveis a ciutadans i empreses mitjançant la utilització de mitjans telemàtics i definida en la Llei 11/2007 de 22 de juny d’accés electrònic dels ciutadans als serveis públics.

Aquesta activitat competeix a les Administracions Públiques amb l’ objecte de simplificar els procediments amb l’Administració, mantenint alhora, els nivells adequats de seguretat jurídica i procurant la millora de qualitat dels serveis.

ADWARE O MALVERTISING

És qualsevol programa que automàticament mostra o ofereix publicitat a l’usuari.

Ja sigui durant la seva instal·lació o durant el seu ús, els creadors obtenen beneficis amb això.

Encara que molts l’eixissin al malware, no té per què ser-ho estrictament. Pot ser un mitjà legítim usat per desenvolupadors de programari que l’ implementen en els seus programes. Sol utilitzar-se en versions shareware i desapareixen una vegada s’adquireix la versió completa del programa. Cal tenir en compte que només es converteix en malware en el moment en què comença a recopilar informació sobre l’ordinador on es troba instal·lat.

FORAT DE SEGURETAT

Són fallades o deficiències d’ un programa que poden permetre que un usuari no legítim accedeixi a la informació. També és una manera perquè dugui a terme operacions no permeses de manera remota.

Aquests forats solen ser aprofitats per hackers mitjançant exploits, per accedir als sistemes amb finalitats malicioses. Les empreses han de ser conscients d’ aquests riscos i mantenir una actitud preventiva, així com portar un control dels seus sistemes mitjançant actualitzacions periòdiques.

ALGORITME XIFRAT

Operació o funció matemàtica utilitzada en combinació amb una clau que s’aplica a un text en clar i permet obtenir un text xifrat (o desxifrar-lo) garantint la confidencialitat i integritat de la informació continguda.

Segons les característiques de les claus de xifrat existeixen dos tipus:

  • El xifrat simètric o xifrat de clau secreta. És la tècnica més antiga i s’hi utilitza la mateixa clau per xifrar i desxifrar la informació.
  • El xifrat asimètric o xifrat de clau pública. És una tècnica de codificació que utilitza un parell de claus diferents per al xifrat i desxifrat d’ informació.

AUDITORIA DE SEGURETAT

És l’estudi mitjançant el qual es fa una anàlisi i gestió de sistemes dut a terme per professionals en tecnologies de la informació (TI). L’objectiu és identificar, enumerar i descriure les diverses vulnerabilitats que poguessin presentar-se a les estacions de treball, servidors, aplicacions o xarxes de comunicacions. Així doncs, s’analitzen les mesures organitzatives i tècniques per garantir la seguretat de la companyia.

AUTENTICACIÓ

És el procediment per comprovar que algú és qui diu ser quan accedeix a un ordinador o a un servei online. És un mecanisme fonamental per garantir qualsevol comunicació segura.

AVÍS LEGAL

Document, en una pàgina web, en el qual es recullen les qüestions legals que són exigides per la normativa d’aplicació.

BACKDOOR O PORTA POSTERIOR

Backdoor o porta posterior és qualsevol punt feble d’ un programa o sistema que permet accedir a un sistema a una persona no autoritzada. Aquestes portes poden ser errors o fallades. També hi ha la possibilitat que els autors les hagin creat a propòsit, tot i que en ser descobertes per tercers són utilitzades amb finalitats malicioses.

D’altra banda, també es consideren portes posteriors aquells programes que, un cop instal·lats a l’ordinador de la víctima, donen el control d’aquest de forma remota a l’ordinador del hacker.

Es caracteritzen per tenir una codificació pròpia i fan servir qualsevol servei d’ Internet: correu, missatgeria instantània, http, ftp, telnet o xat.

Backup 

És la còpia de seguretat que es realitza sobre fitxers o aplicacions d’ un ordinador per tal de recuperar les dades. S’ utilitza sobretot quan el sistema d’ informació pateix danys o pèrdues accidentals de les dades emmagatzemades.

El backup sol guardar-se en discos durs, discos òptics, USB o DVD, tot i que també es poden realitzar còpies de seguretat emmagatzemats al núvol.

Encara que es realitzi una vegada, és convenient anar actualitzant-la per evitar la pèrdua d’informació vital per a la companyia, institució o a nivell personal.

BIA

BIA o Business Impact Analysis és l’informe que mostra el cost ocasionat per la interrupció dels processos crítics de negoci. Aquest informe permetrà assignar una criticitat als processos de negoci, definir els objectius de recuperació i determinar un temps de recuperació a cadascun d’ells.

BiometrIa

Mètode de reconeixement de persones basat en les seves característiques físiques (empremtes dactilars, retines, iris, cara, etc.) o conductuals (signatura, forma d’andar, tecleig, etc.) per a la seva autentificació.

Bomba lógica 

La bomba lògica és un tros de codi que s’ insereix intencionadament en un programa informàtic. A diferència d’un virus, la bomba lògica roman oculta fins que en complir-se una o més condicions preprogramades executa una acció maliciosa.

Bot o zombie

És el nom que es dona als ordinadors controlats de manera remota per un ciberdelinqüent en haver estat infectats per un malware.

L’atacant remot generalment utilitza l’ordinador zombie per realitzar activitats il·lícites a través de la Xarxa, com l’enviament de comunicacions electròniques no desitjades, o la propagació d’un altre malware.

Són sistemes zombie els ordinadors que formen part d’ una botnet, als quals el bot màster utilitza per realitzar accions coordinades com a atacs de denegació de servei.

Les botnets es caracteritzen per tenir un servidor central (C&C, de les seves sigles en anglès Command & Control) al qual es connecten els bots per enviar informació i rebre comandaments.

Bug o error de software

El bug o error de programari és una fallada en un programa de dispositiu o sistema de programari que desencadena un resultat indesitjat

Glosario ciberseguridad

CERTIFICAT DIGITAL

És un fitxer informàtic generat per una entitat anomenada Autoritat Certificadora (CA) que associa unes dades d’identitat a una persona física, organisme o empresa. Serveix per confirmar la seva identitat digital a Internet.

En algunes administracions públiques i empreses privades és requerit per poder realitzar certs tràmits que involucrin intercanvi d’ informació sensible entre les parts.

Cloud computing

El cloud computing o computació al núvol permet als usuaris emmagatzemar informació, fitxers i dades en servidors de tercers, de manera que puguin ser accessibles des de qualsevol terminal amb accés al núvol o a la xarxa. No requereix instal·lar cap programari addicional a l’equip local de l’usuari.

Tot i que a priori ofereix molts beneficis per a l’usuari, requereix una especial atenció quant a la seguretat de la informació, ja que conté dades personals i informació sensible emmagatzemada en servidors de tercers, fet que fa que pugui ser hackejada.

Cookie

Petit fitxer que emmagatzema informació enviada per un lloc web i que s’emmagatzema a l’equip de l’usuari, de manera que el lloc web pot consultar l’activitat prèvia de l’usuari. Sol emprar-se per recaptar informació sobre els hàbits de navegació de l’usuari.

tallafocs o firewall

Sistema de seguretat compost de programes (software) o dispositius maquinari dissenyats per bloquejar l’accés no autoritzat. Té com a objectiu assegurar que totes les comunicacions entre la xarxa i Internet es realitzin conforme a les polítiques de seguretat de l’ organització o corporació. Els tallafocs tenen característiques de privacitat i autenció.

CriptografIa

La criptografia és la tècnica que consisteix a xifrar un missatge convertint-lo en un missatge xifrat o criptograma, il·legible per a tot aquell que no conegui el sistema de xifrat.

Existeixen dos tipus principals de criptografia: la criptografia simètrica i la criptografia asimètrica o de clau pública.

CRL

Les CRL o Llistes de revocació de Certificats són un mecanisme que permet verificar la validesa d’ un certificat digital a través de llistes emeses per les autoritats oficials de certificació. Les llistes de revocació de certificats inclouen els números de sèrie de tots els certificats que han estat revocats. Aquestes llistes s’actualitzen cada 24 hores i poden ser consultades a través d’Internet

ADREÇA IP

Les adreces IP (Internet Protocol) són un número únic i irrepetible amb el qual s’identifica tot sistema connectat a una xarxa.

Les adreces IP poden ser «públiques», si són accessibles directament des de qualsevol sistema connectat a Internet o «privades», si són internes a una xarxa LAN i només accessibles des dels equips connectats a aquesta xarxa privada.

DNS

El DNS (Domain Name Service) es refereix tant al servei de Noms de Domini, com al servidor que ofereix aquest servei.

El servei DNS associa un nom de domini amb informació variada relacionada amb aquest domini. Té com a funció traduir noms intel·ligibles per a les persones en adreces IP associats amb els sistemes connectats a la xarxa amb el propòsit de poder localitzar i direccionar aquests sistemes d’una forma molt més simple.

SIGNATURA ELECTRÒNICA O SIGNATURA DIGITAL

És el conjunt de dades electrònices que acompanyen o que estan associats a un document electrònic. Aquesta signatura es basa en la Llei 59/2003, de 19 de desembre, on s’indica que la «signatura electrònica» reconeguda ha d’identificar el signant, verificar la integritat del document signat, garantir el no repudi en l’origen, comptar amb la participació d’un tercer de confiança, estar basada en un certificat electrònic reconegut i ha de ser generada amb un dispositiu segur de creació de signatura.

FUGA DE DADES O FUGA D’INFORMACIÓ

És la pèrdua de la confidencialitat de la informació privada d’una persona o empresa. Informació que, a priori, no hauria de ser coneguda més que per un grup de persones, en l’àmbit d’una organització, àrea o activitat, i que acaba sent visible o accessible per a d’altres.

FTP

El FTP (File Transfer Protocol) fa referència a un servei de transferència de fitxers a través d’una xarxa, així com als servidors que permeten prestar aquest servei.

Des d’un equip client es pot connectar a un servidor per descarregar arxius des d’ell o per enviar-li arxius, independentment del sistema operatiu utilitzat en cada equip.

Glosario ciberseguridad

cuc

Programa maliciós (o malware) que té com a característica principal el seu alt grau de «dispersabilitat». A diferència dels troians, es propaga ràpidament realitzant còpies de si mateix, infectant altres ordinadors i es propaga automàticament en una xarxa independentment de l’ acció humana.

Per a la seva propagació es val de qualsevol mitjà com el correu electrònic, IRC, FTP, correu electrònic, P2P i altres protocols específics o àmpliament utilitzats.

Hoax o bulos

Són notícies falses (fake news) creades per al seu reenviament massiu ja sigui a través de xarxes socials, missatgeria instantània o correu electrònic. L’objectiu és fer creure al destinatari que alguna cosa és falsa.

Sol emprar-se per difondre informació falsa en perjudici de terceres persones o organismes. També és un mecanisme per incitar el receptor del missatge a causar danys en el seu propi dispositiu.

HTTP

HTTP són les sigles en anglès de Protocol de Transferència d’Hipertext. És el protocol més utilitzat per a la navegació web. El navegador realitza peticions dels recursos que necessita (la web, les imatges, els vídeos…) i el servidor se’ls envia si en disposa.

A cada peça d’informació transmesa se la identifica mitjançant un identificador anomenat URL (de l’anglès Uniform Resource Locator).

La informació enviada mitjançant HTTP s’ envia en text clar, la qual cosa vol dir que qualsevol que intercepti el trànsit de xarxa pot llegir el que s’ està enviant i rebent. Per aquesta raó es va desenvolupar el protocol HTTPS, en el qual la informació és xifrada abans de ser enviada per la xarxa. Així doncs, es podria dir que l’HTTPS és la versió segura de l’HTTP.

IDS 

L’IDS (Intrusion Detection System) és una aplicació usada per detectar accessos no autoritzats a un ordinador o a una xarxa. Aquests accessos poden ser atacs realitzats per usuaris malintencionats amb coneixements de seguretat o usant eines automàtiques.

A diferència dels IPS, aquests sistemes només detecten intents d’accés i no tracten de prevenir-los.

ENGINYERIA SOCIAL

Les tècniques d’ enginyeria social són tàctiques utilitzades per obtenir informació i dades sensibles de la víctima. Moltes vegades són claus o codis d’una persona. Aquestes tècniques de persuasió solen valer-se de la bona voluntat i la falta de precaució de la víctima.

INJECCIÓ SQL

Tipus d’atac que s’aprofita d’una vulnerabilitat en la validació dels continguts introduïts en un formulari web i que pot permetre l’obtenció de forma il·lícita de les dades emmagatzemades a la base de dades del lloc web, entre ells les credencials d’accés.

IPS

IPS o sistema de prevenció d’intrusions (en anglès Intrusion Prevention System) és un programari que serveix per protegir els sistemes d’atacs i abusos.

La tecnologia de prevenció d’intrusos pot ser considerada com una extensió dels sistemes de detecció d’intrusos (IDS), però en realitat és una tecnologia més propera als tallafocs.

Glosario ciberseguridad

LAN O XARXA D’ÀREA LOCAL

És una xarxa informàtica de petita amplitud geogràfica, que sol limitar-se a espais com una oficina, un habitatge o un edifici.

La LAN permet interconnectar diferents dispositius de tot tipus: ordinadors, impressores, servidors, discos durs externs, etc. Aquestes poden ser cablejades o no cablejades, també conegudes com a xarxes sense fil. Les cablejades són més ràpides i segures, però impedeixen la mobilitat dels dispositius.

PROGRAMARI MALICIÓS O MALICIÓS

És un tipus de programari que té com a objectiu danyar o infiltrar-se sense el consentiment del seu propietari en un sistema d’ informació.

Un malware pot ser un virus, cuc, troià, backdoor, spyware, etc. Tots tenen en comú que són programes amb intenció danyosa o lesiva.

PHARMING

És un atac informàtic que aprofita una vulnerabilitat del programari dels servidors DNS. Consisteix a modificar o substituir l’arxiu del servidor de noms de domini canviant l’adreça IP legítima d’una entitat (comunament una entitat bancària) de manera que en el moment en què l’usuari escriu el nom de domini de l’entitat a la barra d’adreces, el navegador redirigirà automàticament l’usuari a una adreça IP on s’allotja una web falsa que suplantarà la identitat legítima de l’entitat,  obtenint-se de forma il·lícita les claus d’accés dels clients l’entitat.

PISHING

El phishing és una estafa realitzada a través de mitjans telemàtics. L’estafador intenta aconseguir, d’usuaris legítims, informació confidencial de forma fraudulenta.

L’estafador o phisher suplanta la personalitat d’una persona o empresa de confiança perquè el receptor d’una comunicació electrònica aparentment oficial (via e-mail, fax, SMS o telefònicament) crea en la seva veracitat i faciliti, d’aquesta manera, les dades privades que resulten d’interès per a l’estafador.

En funció de la seva modalitat, es diu: Smishing, si es realitza via SMS, vishing, si es realitza utilitzant veu sobre IP o spear spishing, quan els atacants intenten mitjançant un correu electrònic, que aparenta ser d’ un amic o d’ empresa coneguda, aconseguir que els facilitem: informació financera, números de targeta de crèdit, comptes bancaris o contrasenyes.

PLA DE CONTINGÈNCIA

Un Pla de Contingència de les Tecnologies de la Informació i les Comunicacions (TIC) és una estratègia planificada en fases. Està constituïda per un conjunt de recursos de suport, una organització d’ emergència i uns procediments d’ actuació. El seu objectiu és aconseguir una restauració ordenada, progressiva i àgil dels sistemes d’ informació que suporten la informació i els processos de negoci considerats crítics en el Pla de Continuïtat de Negoci de la companyia.

PROXY O GATEWAY

És tant l’ equip, com el programari encarregat de donar el servei, que fan d’ intermediari en les peticions dels equips de les xarxes LAN cap a Internet.

Té com a objectiu centralitzar el trànsit entre Internet i una xarxa privada, de manera que s’ evita que cadascuna de les màquines de la xarxa privada hagi de disposar necessàriament d’ una connexió directa a Internet i una adreça IP pública.

Un proxy pot proporcionar alguns mecanismes de seguretat (firewall o tallafocs) que impedeixen accessos no autoritzats des de l’exterior cap a la xarxa privada.

RANSOMWARE O SEGREST DE DADES

És un tipus de programa danyós que fa que el hacker prengui el control de l’equip infectat i ‘segresti’ la informació de l’usuari. Roman il·legible si no es compta amb la contrasenya de desxifrat.

D’aquesta manera extorsiona l’usuari demanant un rescat econòmic a canvi d’aquesta contrasenya perquè, suposadament, pugui recuperar les seves dades.

XARXA PRIVADA VIRTUAL O VPN

És una tecnologia de xarxa que permet una extensió segura d’una xarxa local (LAN) sobre una xarxa pública o no controlada com Internet. En establir-les, la integritat de les dades i la confidencialitat es protegeixen mitjançant l’ autenticació i el xifrat.

Consisteix en una connexió virtual punt a punt entre dues xarxes LAN usant per a la connexió una xarxa pública com és Internet i aconseguint que aquesta connexió sigui segura gràcies al xifrat de la comunicació.

RFID O IDENTIFICACIÓ PER RADIOFREQÜÈNCIA

És un mètode d’ identificació de dispositius per ones de ràdio. Té com a objectiu transmetre la identitat d’un objecte (similar a un número de sèrie únic) d’una forma sense fil.

Les etiquetes RFID (RFID Tag, en anglès) són uns dispositius petits, similars a una enganxada, que poden ser adherides o incorporades a un producte i que contenen una mini-antena que els permetran rebre i respondre a peticions per radiofreqüència des d’un lector RFID.

SERVIDOR

S’entén per servidor tant l’equip que emmagatzema una determinada informació com el programa de programari encarregat de gestionar-la i oferir-la. Alguns exemples de servidors són els que proporcionen l’allotjament de llocs web i els que proporcionen el servei d’enviament, reenviament i recepció de correus electrònics.

SPOOFING

És una tècnica de suplantació d’ identitat a la Xarxa. Generalment, el ciberdelinqüent realitza un procés d’investigació o utilitza malware.

Els atacs de seguretat a les xarxes fent servir tècniques de spoofing posen en risc la privacitat dels usuaris, així com la integritat de les seves dades.

Si se suplanta l’adreça IP d’origen d’un paquet TCP/ IP per una altra adreça IP a la qual es vol suplantar es coneix com a IP spoofing i ARP spoofing quan se suplanta la identitat per falsificació de taula ARP (Address Resolution Protocol).

 

Glosario ciberseguridad

SPYWARE O PROGRAMA ESPIA

És un malware que recopila informació d’un ordinador i després l’envia a una entitat remota sense el coneixement o el consentiment del propietari de l’ordinador.

SSL O TLS

És un protocol criptogràfic segur que proporciona comunicacions segures a través d’una xarxa (per exemple, Internet). Generalment comunicacions client-servidor.

L’ús de SSL (Secure Sockets Layer) proporciona autenticació i privacitat de la informació entre extrems sobre una xarxa mitjançant l’ús de criptografia.

El SSL ha evolucionat cap a TLS (sigles en anglès de Transport Layer Security) protocol àmpliament utilitzat en l’actualitat.

TROYÀ

Es tracta d’un tipus de malware o programari maliciós que no s’autoreplica. Generalment, aquest tipus de malware requereix de l’ús de l’enginyeria social per a la seva propagació. Una de les característiques dels troians és que en executar-se no s’evidencien senyals d’un mal funcionament; no obstant això, mentre l’usuari realitza tasques habituals al seu ordinador, el programa pot obrir diversos canals de comunicació amb un equip maliciós remot que permetran a l’atacant controlar el sistema d’una forma absoluta.

Adreça

Una URL (Uniform Resource Locator) és l’adreça que identifica un contingut penjat a Internet. Les URL permeten tenir accés als recursos publicats en una xarxa gràcies a l’ adreça única i al servei de DNS que permet localitzar l’ adreça IP del contingut al qual es vol accedir.

ÀREA VIRTUAL VLAN O RED

VLAN (Virtual Local Area Network) és una xarxa lògica independent dins d’una xarxa física de manera que és possible crear diferents una VLAN que aquest connectades físicament a diferents segments d’una xarxa d’àrea local o LAN.

Els administradors d’aquest tipus de xarxes les configuren mitjançant programari en lloc de maquinari, la qual cosa les fa extremadament flexibles.

XSS O SEQÜÈNCIA DE COMANDAMENTS EN LLOCS CREUATS

XSS (Cross-site Scripting) és una vulnerabilitat existent en algunes pàgines web generades dinàmicament.

Els llocs web dinàmics depenen de la interacció de l’usuari, això fa que sigui possible inserir en un formulari un petit programa maliciós, ocultant-se entre sol·licituds legítimes i fer que aquest s’executi.

Una vegada realitzat l’atac XSS, l’atacant pot canviar la configuració del servidor, segrestar comptes, escoltar comunicacions (fins i tot xifrades), instal·lar publicitat en el lloc víctima i en general qualsevol acció que desitge de forma inadvertida per a l’administrador

DIA ZERO

Són aquelles vulnerabilitats en sistemes o programes informàtics que són únicament conegudes per determinats atacants i són desconegudes pels fabricants i usuaris. Com que són desconegudes pels fabricants, no hi ha un parxís de seguretat per solucionar-les.

L’atacant pot explotar-les sense que l’usuari sigui conscient que és vulnerable, per la qual cosa són molt perilloses.