Ciberseguridad

12 24 abril 2018 ciberseguridad Averiguar una contraseña pro- bando todas las combinacio- nes posibles hasta encontrar con la que facilita el acceso. Glosario ciberbásico Grupo de dispositivos infectados controlados remotamente por un ata- cante que puede usarse en conjunto para propa- gar malware o en ataques DDoS. Botnet Del brute force al phising, le acercamos en esta pequeña guía a los términos de ciberseguridad más utilizados en la materia Malware que secuestra los archivos de un siste- ma y pide un rescate por ellos. Las víctimas reci- ben un correo electróni- co con un archivo adjun- to o un link que deben clicar para descargar e instalar el archivo mali- cioso. Si lo hacen, el ran- somware secuestra los ficheros y muestra en la pantalla un mensaje anunciando la encripta- ción hasta que se pague una cantidad económica. Término que hace refe- rencia a la función que tienen las empresas de establecer procedimien- tos que aseguren el cum- plimiento normativo interno y externo, como código etico, protección de datos o blanqueo de capitales. Su cumplimien- to es una manera de pre- venir y evitar cualquier conducta ilícita. Compliance o cumplimiento normativo Es una tecnología de red de ordenadores que per- mite una extensión segu- ra de una red local (LAN) sobre una red pública o no controlada como Internet. Es decir, una red en la que varios ordenadores están conec- tados entre sí de manera privada y aislada de los demás, lo que da mayor privacidad y seguridad. Red VPN o red privada virtual Utilizan botnets para enviar mucho tráfico a una web y colapsarla. Así sobrecar- gan el servidor e impiden que los usuarios de la pági- na puedan utilizarla. DDoS o Ataque por denegación de servicio Técnica a través de la cual un usuario (sniffer) observa lo que hacen otros en una red y puede robar información, como contraseñas o datos ban- carios. Sniffing Programa que aprovecha la vulnerabilidad de segu- ridad de un software para provocar un comporta- miento no deseado o imprevisto en él y obte- ner algún beneficio, como acceso de forma ilegítima o consecución de privile- gios de administrador del sistema para así lograr el control total sobre el mis- mo. Exploit Es un malware que se ins- tala en un sistema infor- mático para robar infor- mación y espiar los movi- mientos del usuario en la red. Spyware Persona o comunidad que aprovecha sus cono- cimientos en informáti- ca, seguridad, sistemas operativos y programa- ción para acceder a siste- mas informáticos ajenos y manipularlos. El atacante manda un correo haciéndose pasar por una persona o empresa de confianza y solicita a la víctima infor- mación confidencial (contraseñas, datos ban- carios, etc.). Se puede realizar vía sms, correo electrónico o a través de voz sobre IP. Phishing Ataque de fuerza bruta o brute force NUEVO SERVICIO e-SOC La protección de las grandes compañías al alcance de las PYMES Parque Tecnológico de Álava | Albert Einstein, 15 | T. 945 067 000 www.encriptia.com En Encriptia le ofrecemos el nuevo servicio especializado de monitorización , para informarle y neutralizar en tiempo real las intrusiones en sus sistemas informáticos. Encriptia es la compañía especialista en Ciberseguridad del Grupo SVC. Hacker Ransomware

RkJQdWJsaXNoZXIy NDcxODE=