Butlletins de l'Oficina de Seguretat

Servei de Salut de les Illes Balears (Ibsalut)

Butlletí núm. 124: Roda de la ciberseguretat (2/3)

En aquest Butlletí  mensual de seguretat de la informació s’abordaran els temes essencials de seguretat informàtica i protecció de dades per mitjà d’un enfocament dinàmic, que hem anomenat la roda de la ciberseguretat .

 

Igual que als concursos on es respon per lletres, cada mes explorarem paraules clau en ordre alfabètic, proporcionant una definició breu però concisa de termes essencials per comprendre la importància de les mesures de seguretat i protecció de la informació. Algunes de les paraules que s’hi inclouran seran d’ús més tècnic, mentre que d’altres seran més comunes; en qualsevol cas, totes són essencials per entendre com protegir millor la nostra informació.

 

Aquest format permetrà cobrir una varietat de conceptes de manera clara i entretinguda, per ajudar tant professionals com usuaris comuns a estar millor informats i protegits.

 

Roda de la ciberseguretat (de la lletra A a la Q) 

A

Procés que confirma la identitat d’un usuari o dispositiu abans d’atorgar accés a sistemes o recursos, fonamental per evitar accessos no autoritzats

B

Dispositiu que empra paràmetres biològics característics de les persones, com ara l’empremta dactilar, l’iris de l’ull o la veu per a l’autenticació.

C

Programari o microprogramari (firmware) desenvolupat per infiltrar-se en un ordinador o fer-lo malbé sense que el propietari ho sàpiga ni ho consenti, amb la intenció de comprometre la confidencialitat, integritat o disponibilitat de les dades, les aplicacions o el sistema operatiu del propietari.

D

En termes de seguretat informàtica, és un conjunt de tècniques que tenen per objectiu deixar un servidor inoperatiu. Per mitjà d’aquest tipus d’atacs s’intenta sobrecarregar un servidor i així impedir que els seus usuaris legítims puguin emprar els serveis que presta.

E

Context d’un desenvolupament, operació i manteniment d’un sistema d’informació. Pot incloure procediments, condicions i objectes.

F

Acte delictiu basat en la usurpació de la identitat d’una altra persona. La majoria dels fraus d’identitat es fan per mitjà d’ordinadors.

G

Procediments i tecnologies emprats per assegurar que les identitats digitals siguin creades, mantingudes i gestionades de manera segura en una organització.

H

Persona que per mitjans tècnics o d’enginyeria social aconsegueix accedir o introduir-se en un sistema informàtic amb intencions diverses; ja sigui per simple entreteniment o amb la intenció de desxifrar el funcionament intern dels equips i servidors d’internet assaltant així els sistemes de seguretat sense ocasionar-hi danys.

I

Esdeveniment singular o sèrie d’esdeveniments de seguretat de la informació, inesperats o no volguts, que tenen una probabilitat significativa de comprometre les operacions del negoci i d’amenaçar la seguretat de la informació.

J

Procés legal en què s’avaluen proves i testimonis relacionats amb delictes cibernètics, com ara el pirateig o el robatori de dades, per determinar la culpabilitat o innocència dels acusats.

K

Part d’un sistema operatiu fonamental del programari que actua com a intermediari entre el maquinari i els programes d’aplicacions. És l’encarregat de gestionar els recursos del sistema, com la memòria, el processador i els dispositius d’entrada i de sortida, i garantir que s’emprin de manera eficient i segura.

L

Interfície de text usada de manera general per informàtics per interaccionar de manera directa amb el sistema operatiu o qualsevol altre programari a partir de comandes. L’empren els professionals per fer anàlisis i configuracions avançades.

M

Conjunt de bits que s’empren en xarxes informàtiques per dividir una adreça IP en subxarxes i especificar quina part de l’adreça correspon a la xarxa i quina part als hosts.

N

Magnitud d’un risc o de combinació de riscs, expressats en termes de la combinació de les conseqüències i de la seva probabilitat.

O

Conjunt d’activitats i procediments duits a terme per protegir els sistemes d’informació i xarxes contra amenaces i atacs, incloent-hi el monitoratge, la detecció i la resposta a incidents

P

Mètode d’atac que cerca obtenir informació personal o confidencial dels usuaris per mitjà de l’engany o la picaresca, recorrent a la suplantació de la identitat digital d’una entitat de confiança al ciberespai.

Q

En anglès, nom que rep la sol·licitud d’informació o dades específiques d’una base de dades o sistema. En l’àmbit de la ciberseguretat es pot emprar per monitorar i analitzar activitats sospitoses o anòmales. En català és consulta.

  

Respostes de la roda

 

Enllaços d’interès