Contacte Sol•licita una avaluació

Glossari

Nou al sector? Llegeix i aprèn les terminologies més habituals utilitzades en ciberseguretat.

A

Amenaces persistents avançades (APT)

Un actor d’amenaces sigilós que posseeix nivells sofisticats d’experiència i recursos significatius que obté accés no autoritzat a una xarxa informàtica i no es detecta durant un perí­ode prolongat. Els APT utilitzen múltiples vectors d’atac, inclosos els cibernètics, fí­sics i l’engany.

Adware

Un programari recolzat per publicitat que genera ingressos per al seu desenvolupador desplegant contí­nuament anuncis en lí­nia i generant anuncis automàticament (pantalles, ví­deos, anuncis emergents,…) a la pantalla de la interfí­cie d’un usuari.

Antivirus

També conegut com a antimalware, consisteix en el programari utilitzat per prevenir, detectar i eliminar programari maliciós com ara virus, cucs informàtics, programari espia, registradors de tecles, cavalls de Troia, adware o programari espia, entre d’altres.

Superfí­cie d'atac

El conjunt de punts al lí­mit d’un sistema o d’un entorn que un atacant pot utilitzar per intentar entrar, extreure dades o causar danys a aquest sistema o entorn.

Vector d'atac

La ruta o mètode utilitzat per un atacant per arribar a l’objectiu.

Atacant

La persona, el grup o l’organització que actua amb intenció maliciosa per destruir, revelar, alterar, desactivar, robar o obtenir accés no autoritzat o fer un ús no autoritzat d’un actiu en un sistema d’informació.

B

Porta del darrere

Un mètode ocult utilitzat pels atacants per evitar un sistema d’autenticació informàtica.

Equip blau

Un terme que prové del món dels exercicis de simulació militar que fa referència a un equip d’enginyers de seguretat que se centren en la defensa d’una organització d’atacs cibernètics entenent les tàctiques, tècniques i procediments d’atac dels adversaris i fent-los evolucionar. Els equips blaus solen emprar una àmplia gamma d’eines, processos i tècniques de seguretat per detectar defectes de seguretat, recopilar dades forenses i realitzar anàlisis de dades per millorar l’eficàcia de les mesures de seguretat.

Bot

Robot web, robot o simplement bot, és una aplicació de programari que executa tasques automatitzades (scripts) a Internet.

botnet

Col·lecció interconnectada d’ordinadors (bots) compromesos per codi maliciós i controlats de forma remota a través d’una xarxa amb l’objectiu d’enviar correu brossa, programari maliciós o un gran nombre de missatges per dur a terme un atac de denegació de servei.

Porta el teu propi dispositiu (BYOD)

Una polí­tica incorporada per moltes organitzacions que permet als empleats portar i utilitzar el seu propi dispositiu per a qüestions relacionades amb la feina.

Atac de força bruta

Un mètode utilitzat pels atacants per endevinar les credencials d’inici de sessió provant sistemàticament diverses combinacions de noms d’usuari i contrasenyes.

C

Vulnerabilitats i exposicions comunes (CVE)

Una llista d’entrades que conté cadascuna un número d’identificació, una descripció i almenys una referència pública per a vulnerabilitats de ciberseguretat conegudes públicament.

Cookie (galeta HTTP, galeta web, galeta d'Internet)

Una cadena de dades que actua com a identificador o com a informació associada a un dispositiu especí­fic. Permet que els llocs web us identifiquin quan navegueu per la web o visiteu un lloc web.

Actiu digital crí­tic

Un actiu digital que es podria utilitzar per comprometre, atacar o degradar una funció empresarial crí­tica.

Criptografia

L’ús d’algorismes i tècniques matemàtiques per oferir serveis de seguretat com ara la confidencialitat, la integritat de les dades, l’autenticació i el no repudi.

Criptojacking

Un mètode utilitzat pels atacants per extreure criptomonedes utilitzant la potència de processament d’un dispositiu objectiu.

Risc cibernètic

El potencial de pèrdua o dany derivat d’un incident cibernètic, determinat per la probabilitat que una amenaça concreta exploti una vulnerabilitat concreta i la mesura del dany resultant.

Amenaça cibernètica

Qualsevol circumstància cibernètica o esdeveniment cibernètic que pugui afectar negativament una organització o els seus actius.

Cibercriminals

Persones que utilitzen ordinadors o internet per cometre delictes.

D

Incompliment de dades

Un incident de seguretat en què dades sensibles o confidencials es distribueixen de manera intencionada o no a parts no fiables o no autoritzades.

Desxifrat

El procés invers de xifratge utilitzat per convertir un missatge xifrat en el seu text llegible original.

Denegació de servei (DoS)

Mètode utilitzat pels atacants per desactivar o tancar temporalment recursos o serveis, normalment inundant una xarxa, un servidor o un lloc web amb dades.

Denegació de servei distribuïda (DDoS)

Es refereix a un tipus coordinat d’atac de denegació de servei on s’utilitzen diverses fonts, sovint infectades amb programari maliciós o compromeses d’una altra manera, per dur a terme l’atac, de manera que no es pot respondre simplement bloquejant una única font.

E

Xifratge

El procés de transformació criptogràfica de dades en text xifrat, fent-lo llegible només per a aquells que tinguin la clau per descodificar-los.

Seguretat del punt final

Pràctiques, tecnologies i solucions per protegir dispositius com ara ordinadors, tauletes, dispositius mòbils, dispositius IoT i servidors que es connecten a una xarxa. La seguretat dels punts finals és cada cop més important per a les organitzacions atesa la tendència creixent de les pràctiques de treball remot.

Kits d'explotació

Conjunt d’eines d’atac automàtic que exploten una o més vulnerabilitats.

F

Tallafoc

Un sistema de seguretat que restringeix el trànsit de comunicació de dades entre xarxes connectades d’acord amb les polí­tiques de seguretat establertes que pretén evitar l’accés no autoritzat a o des d’una xarxa.

H

Hacker

Un hacker informàtic és un expert en informàtica hàbil que és curiós per naturalesa. Els pirates informàtics utilitzen els seus coneixements tècnics i experiència per superar problemes d’una manera creativa. Són experts en detectar defectes de seguretat en programes, sistemes o dispositius i sovint són contractats per realitzar auditories de seguretat i millorar la seguretat de la xarxa.

Valor hash

Un valor numèric resultant de l’aplicació d’un algorisme matemàtic contra un conjunt de dades, com ara un fitxer o una contrasenya, que té una longitud fixa i és exclusiva de les dades originals.

jo

Incident

Una violació de la seguretat que de fet o potencialment compromet la confidencialitat, integritat o disponibilitat d’un sistema d’informació.

Infraestructura com a servei (IaaS)

Un tipus de servei basat en núvol que funciona com a alternativa o substitut a les infraestructures locals i proporciona al client emmagatzematge, processament, xarxes i altres recursos informàtics.

Amenaça interna

Una amenaça per a una organització que prové de persones amb accés autoritzat que pot danyar un sistema d’informació mitjançant la destrucció, la divulgació, la modificació de dades o la denegació de servei.

Internet de les coses (IoT)

Es refereix a la capacitat de connectar una àmplia gamma de dispositius, objectes quotidians i fins i tot processos que tenen un identificador únic (UID) a Internet, amb el propòsit de recopilar, enviar o rebre informació i actuar sobre ella.

Adreça de protocol d'Internet (adreça IP)

Una etiqueta numèrica única associada a cada dispositiu connectat a una xarxa informàtica que utilitza el Protocol d’Internet.

Sistema de detecció d'intrusions (IDS)

Un sistema dissenyat per supervisar i examinar el trànsit de xarxa associat a ciberamenaces conegudes.

Sistema de prevenció d'intrusions (IPS)

Un sistema de control que resideix entre les xarxes internes i externes dissenyat per rebutjar de manera proactiva el trànsit que coincideixi amb un perfil d’amenaça de seguretat reconegut.

K

Keylogger

Programari maliciós dissenyat per gravar les pulsacions de tecles en un ordinador. Els atacants sovint l’utilitzen per robar informació com ara credencials d’inici de sessió o claus de xifratge.

M

Aprenentatge automàtic

Un subconjunt d’intel·ligència artificial (IA) que permet als ordinadors analitzar dades, crear models o produir prediccions i supòsits basats en les dades ingerides. Després de diverses iteracions, la màquina crea un procés d’aprenentatge i és capaç d’identificar patrons i prendre decisions sense interacció humana. En ciberseguretat, aquestes tècniques ajuden els ordinadors a adaptar-se a les amenaces en evolució.

Malvertising

L’acció d’inserir anuncis maliciosos en llocs web d’una altra manera legí­tims amb la intenció de segrestar el dispositiu de l’espectador.

Programari maliciós

El programari maliciós (abreviatura de “programari maliciós”) fa referència al programari desenvolupat amb la intenció d’infiltrar-se, interrompre, danyar, comprometre o aconseguir el control dels sistemes o xarxes informàtics.

Serveis de detecció i resposta gestionats (MDR).

Serveis dissenyats per oferir a les organitzacions la recerca, la detecció i la resposta d’amenaces. Inclouen l’accés a les capacitats del centre d’operacions de seguretat (SOC) per detectar, analitzar, investigar i respondre activament a les amenaces ràpidament.

Atac de l'home del mig (MitM).

Mètode utilitzat pels atacants per interceptar comunicacions entre un remitent i un destinatari, generalment amb l’objectiu de robar informació confidencial.

Marc d'atac MITRE

í‰s una base de coneixement exhaustiva i accessible a nivell mundial de tàctiques i tècniques de l’adversari basada en observacions del món real dels ciberatacs que utilitzen els equips vermells, els caçadors d’amenaces i els defensors per identificar vulnerabilitats en les defenses d’una organització i prioritzar-les en funció del risc.

Autenticació multifactor (MFA)

Un mecanisme de seguretat que requereix presentar dos o més factors d’autenticació abans de permetre l’accés a un sistema. Els factors habituals que s’utilitzen per autenticar la identitat d’una persona són quelcom que sabeu (una contrasenya), quelcom que teniu (un testimoni de maquinari o un codi rebut al vostre telèfon mòbil) i quelcom que sou (biometria).

O

Codi obert

Un programari que es distribueix lliurement amb el seu codi font original que es pot modificar, distribuir, adaptar o millorar.

P

Càrrega útil

Es refereix al component d’un exploit que realitza activitat maliciosa.

Prova de penetració (Pentesting)

Mètode de prova mitjançant el qual els experts en seguretat, que normalment treballen sota restriccions especí­fiques, cerquen defectes que permetin eludir les caracterí­stiques de seguretat d’una xarxa o d’un sistema d’informació. Mitjançant l’ús de les mateixes eines, tècniques i metodologies d’atac que els ciberdelinqüents, un pentest identifica les vulnerabilitats de seguretat i ajuda a resoldre-les abans que puguin ser explotades per un atacant.

Phishing

Tècnica en què un atacant, que es fa passar com una entitat de confiança en un correu electrònic o en un lloc web, enganya les persones perquè revelin informació confidencial o per dur a terme una acció (com ara fer clic en un enllaç, descarregar programari maliciós o fer un pagament).

Plataforma com a servei (PaaS)

Es refereix a una categoria de serveis d’informàtica en núvol que ofereix als clients una plataforma remota on poden desenvolupar i desplegar noves aplicacions de programari a través d’Internet sense la necessitat d’enfrontar-se als costos de construcció i manteniment del maquinari i el programari a casa.

Equip morat

Un equip d’experts en seguretat la funció del qual és millorar la interacció i la cooperació entre els equips Blau i Vermell i maximitzar les seves respectives capacitats i combinades.

R

Ransomware

Un tipus de programari maliciós que infecta un dispositiu i després procedeix a xifrar les dades de la ví­ctima, negant-li l’accés als seus fitxers. Aleshores, l’atacant extorsiona a la ví­ctima exigint el pagament d’un rescat a canvi de la clau de desxifrat.

ReCAPTCHA

Un sistema utilitzat per determinar i confirmar que l’usuari que accedeix a aquest lloc web o pàgina en concret és un humà i no un bot.

Equip vermell

Un equip d’analistes de seguretat que posen a prova les defenses d’una organització emulant les capacitats d’explotació o atac d’un adversari potencial, amb l’objectiu de millorar la postura de seguretat de l’organització.

Troià d'accés remot (RAT)

Una forma de programari maliciós que s’incrusta dins d’un fitxer amfitrió aparentment benigne que té com a objectiu romandre ocult i proporcionar una porta posterior a través de la qual l’atacant pot accedir al dispositiu o sistema de manera remota.

resiliència

La capacitat d’adaptar-se contí­nuament a les condicions canviants i preparar-se per a, suportar i recuperar-se ràpidament d’un ciberesdeveniment advers.

Risc

El potencial de pèrdua o dany derivat d’un incident, determinat per la probabilitat que una amenaça concreta exploti una vulnerabilitat particular i la mesura del dany resultant.

Apetit al risc

El risc mitjà que busca una organització com a part de les operacions comercials normals.

Avaluació de riscos

El procés pel qual s’identifiquen, s’analitzen i s’avaluen els riscos als quals s’enfronta una organització amb la finalitat d’informar les prioritats i la presa de decisions.

Gestió de riscos

El procés d’identificar, analitzar, avaluar i comunicar el risc i acceptar-lo, evitar-lo, transferir-lo o controlar-lo a un nivell acceptable tenint en compte els costos i beneficis associats de qualsevol acció realitzada.

Rootkit

Un conjunt d’eines de programari que permeten als atacants obtenir accés a nivell arrel, que és el permí­s de nivell més alt.

S

Guió

Una seqüència d’ordres o instruccions que pot ser executada automàticament per un intèrpret. Els scripts s’utilitzen sovint per automatitzar tasques repetitives.

Informació de seguretat i gestió d'esdeveniments (SIEM)

Es refereix a eines que recullen i agrupen dades en temps real de diversos components del sistema d’informació i utilitzen regles i correlació estadí­stica per analitzar i detectar activitats inusuals o malicioses. Quan es detecta un comportament anòmal, la interfí­cie SIEM activa una alerta que activa els informes i la resposta a incidents.

Centre d'operacions de seguretat (SOC)

Una instal·lació que allotja un equip d’experts en seguretat de la informació dedicat a supervisar i analitzar la postura de seguretat d’una organització en temps real. Un equip SOC busca prevenir les amenaces de ciberseguretat i detecta, analitza i respon als incidents mitjançant la integració de solucions tecnològiques amb un conjunt fort de processos.

Smishing

Un tipus d’atac de pesca que utilitza missatges de text (SMS, MMS o altres serveis de missatgeria instantània) en lloc de missatges de correu electrònic.

Enginyeria social

Un tipus d’atac psicològic que utilitza tàctiques enganyoses per enganyar la gent perquè prengui accions que beneficiïn l’atacant. Fent passar per algú que la ví­ctima coneix o en la qual confia, l’atacant manipularà la ví­ctima perquè comparteixi informació confidencial o realitzi determinades accions, com ara descarregar i executar fitxers maliciosos o concedir accés a una àrea restringida.

Programari com a servei (SaaS)

Un tipus de servei de computació en núvol on el proveïdor ofereix al client la possibilitat d’utilitzar una aplicació proporcionada a Internet.

Correu brossa

Els missatges no desitjats o no sol·licitats normalment s’envien a granel per correu electrònic. La majoria de correu brossa és publicitat, però de vegades pot incloure programari maliciós o enllaços a llocs maliciosos.

Spear phishing

Una forma de pesca que s’adreça a persones o organitzacions especí­fiques en què sovint es duen a terme investigacions prèvies sobre la ví­ctima prevista. L’atacant, dissimulant-se com una font de confiança, utilitzarà la informació personal per elaborar un correu electrònic personalitzat, facilitant així­ que el destinatari sigui ví­ctima.

Falsificació

L’acció de forjar la identitat de la font de comunicació o interacció, com ara una adreça de correu electrònic, una adreça IP o una adreça MAC.

Programari espia

Un tipus de programari maliciós que s’instal·la de manera sigilosa en un dispositiu amb l’objectiu de supervisar les activitats de l’usuari i informar-les a una part externa que pugui aprofitar aquesta informació amb finalitats comercials o frau.

Injecció SQL

Un tipus de tècnica d’injecció de codi que permet a l’atacant explotar vulnerabilitats i prendre el control de la base de dades d’una aplicació amb la intenció d’utilitzar indegudament o interrompre les dades.

T

Tàctiques, tècniques i procediments (TTP)

Descriu un enfocament per analitzar com un adversari o un agent d’amenaça orquestra els atacs amb la intenció de perfilar les seves accions. Entendre els TTP ofereix maneres més precises de predir, detectar i respondre als atacs.

Amenaça

Qualsevol circumstància o esdeveniment que pugui afectar negativament una organització o els seus actius.

Actor d'amenaça

Una persona, grup, organització o govern que suposa una amenaça per a una organització o els seus actius. Els actors de l’amenaça poden ser interns, externs, en relació amb el seu objectiu, i la seva intenció pot variar.

Avaluació de l'amenaça

Un procés per avaluar i verificar les amenaces percebudes, inclosa l’avaluació de la seva probabilitat.

troià

Un tipus de programari maliciós on una càrrega útil maliciosa està incrustada dins d’un fitxer amfitrió que es presenta com un programa o una utilitat normal i benigne per persuadir la ví­ctima perquè l’instal·li. Els troians no es propaguen ni s’instal·len automàticament, i requereixen algun tipus d’intervenció de l’usuari.

Autenticació de dos factors (2FA)

L’ús de dos components d’autenticació diferents per validar la identitat d’un usuari abans de concedir accés a un sistema. [Vegeu Autenticació multifactor (MFA)]

V

Xarxa privada virtual (VPN)

Una extensió d’una xarxa privada a través d’una xarxa pública per tal de permetre als usuaris enviar i rebre dades de manera segura a través d’elles, com si estigués connectat directament a la xarxa privada.

Virus

Un tipus de programari maliciós que s’adjunta a un fitxer amfitrió i té la capacitat de replicar-se i propagar-se a altres ordinadors o fitxers, però que necessita la interacció de l’usuari per activar-lo. Els virus solen estar dissenyats per alterar la manera en què funciona un ordinador, danyar o destruir dades.

Vishing

Una forma de pesca mitjançant la qual un atacant es disfressa de font de confiança per robar informació confidencial per telèfon o enganyar l’usuari perquè faci una acció com ara descarregar programari maliciós.

Vulnerabilitat

Una falla o debilitat en un sistema d’informació, un procediment de seguretat o un control que permet als atacants comprometre un sistema o una xarxa si s’exploten.

W

Caça de balenes

Una forma de pesca molt especí­fica on els ciberdelinqüents es fan passar per alts executius d’una organització amb l’objectiu de robar diners o informació molt valuosa o accedir als seus sistemes informàtics amb finalitats criminals.

Cuc

Un programa maliciós autònom que té la capacitat d’activar-se, replicar-se i propagar-se sense cap interacció humana. Els cucs poden causar el mateix dany que els virus, però els seus danys sovint es deuen a les activitats de replicació i distribució del cuc que consumeixen tots els recursos del sistema.

Z

Zero-Day (0-dia)

Una vulnerabilitat descoberta recentment que encara s’ha d’identificar o abordar mitjançant un pedaç o una solució pública, que els actors de l’amenaça poden explotar.

Atac de dia zero (atac de dia zero)

Una amenaça que intenta explotar les vulnerabilitats d’aplicacions descobertes recentment per a les quals encara no hi ha disponible un pedaç o una solució.