Butlletins de l'Oficina de Seguretat

Servei de Salut de les Illes Balears (Ibsalut)

Butlletí núm. 126: Roda de la ciberseguretat (3/3)

En aquest Butlletí  mensual de seguretat de la informació s’abordaran els temes essencials de seguretat informàtica i protecció de dades per mitjà d’un enfocament dinàmic, que hem anomenat la roda de la ciberseguretat .

 

Igual que als concursos on es respon per lletres, cada mes explorarem paraules clau en ordre alfabètic, proporcionant una definició breu però concisa de termes essencials per comprendre la importància de les mesures de seguretat i protecció de la informació. Algunes de les paraules que s’hi inclouran seran d’ús més tècnic, mentre que d’altres seran més comunes; en qualsevol cas, totes són essencials per entendre com protegir millor la nostra informació.

 

Aquest format permetrà cobrir una varietat de conceptes de manera clara i entretinguda, per ajudar tant professionals com usuaris comuns a estar millor informats i protegits.

 

Roda de la ciberseguretat (de la lletra A a la Z)

A

Procés que confirma la identitat d’un usuari o dispositiu abans d’atorgar accés a sistemes o recursos, fonamental per evitar accessos no autoritzats

B

Dispositiu que empra paràmetres biològics característics de les persones, com ara l’empremta dactilar, l’iris de l’ull o la veu per a l’autenticació.

C

Programari o microprogramari (firmware) desenvolupat per infiltrar-se en un ordinador o fer-lo malbé sense que el propietari ho sàpiga ni ho consenti, amb la intenció de comprometre la confidencialitat, integritat o disponibilitat de les dades, les aplicacions o el sistema operatiu del propietari.

D

En termes de seguretat informàtica, és un conjunt de tècniques que tenen per objectiu deixar un servidor inoperatiu. Per mitjà d’aquest tipus d’atacs s’intenta sobrecarregar un servidor i així impedir que els seus usuaris legítims puguin emprar els serveis que presta.

E

Context d’un desenvolupament, operació i manteniment d’un sistema d’informació. Pot incloure procediments, condicions i objectes.

F

Acte delictiu basat en la usurpació de la identitat d’una altra persona. La majoria dels fraus d’identitat es fan per mitjà d’ordinadors.

G

Procediments i tecnologies emprats per assegurar que les identitats digitals siguin creades, mantingudes i gestionades de manera segura en una organització.

H

Persona que per mitjans tècnics o d’enginyeria social aconsegueix accedir o introduir-se en un sistema informàtic amb intencions diverses; ja sigui per simple entreteniment o amb la intenció de desxifrar el funcionament intern dels equips i servidors d’internet assaltant així els sistemes de seguretat sense ocasionar-hi danys.

I

Esdeveniment singular o sèrie d’esdeveniments de seguretat de la informació, inesperats o no volguts, que tenen una probabilitat significativa de comprometre les operacions del negoci i d’amenaçar la seguretat de la informació.

J

Procés legal en què s’avaluen proves i testimonis relacionats amb delictes cibernètics, com ara el pirateig o el robatori de dades, per determinar la culpabilitat o innocència dels acusats.

K

Part d’un sistema operatiu fonamental del programari que actua com a intermediari entre el maquinari i els programes d’aplicacions. És l’encarregat de gestionar els recursos del sistema, com la memòria, el processador i els dispositius d’entrada i de sortida, i garantir que s’emprin de manera eficient i segura.

L

Interfície de text usada de manera general per informàtics per interaccionar de manera directa amb el sistema operatiu o qualsevol altre programari a partir de comandes. L’empren els professionals per fer anàlisis i configuracions avançades.

M

Conjunt de bits que s’empren en xarxes informàtiques per dividir una adreça IP en subxarxes i especificar quina part de l’adreça correspon a la xarxa i quina part als hosts.

N

Magnitud d’un risc o de combinació de riscs, expressats en termes de la combinació de les conseqüències i de la seva probabilitat.

O

Conjunt d’activitats i procediments duits a terme per protegir els sistemes d’informació i xarxes contra amenaces i atacs, incloent-hi el monitoratge, la detecció i la resposta a incidents

P

Mètode d’atac que cerca obtenir informació personal o confidencial dels usuaris per mitjà de l’engany o la picaresca, recorrent a la suplantació de la identitat digital d’una entitat de confiança al ciberespai.

Q

En anglès, nom que rep la sol·licitud d’informació o dades específiques d’una base de dades o sistema. En l’àmbit de la ciberseguretat es pot emprar per monitorar i analitzar activitats sospitoses o anòmales. En català és consulta.

R

En anglès, mètode d’atac que cerca obtenir informació personal o confidencial dels usuaris per mitjà de l’engany o la picaresca, recorrent a la suplantació de la identitat digital d’una entitat de confiança al ciberespai. Usat recentment per atacar l’Agència Tributària Espanyola. En català és programari de segrest.

S

Peça de programari encarregada de monitorar xarxes i sistemes a la recerca d’activitat sospitosa i violacions de polítiques de seguretat. En cas que es detecti alguna activitat sospitosa, el programari alerta l’administrador de la possible amenaça.

T

Acrònim emprat per definir el protocol de la capa de transport que brinda integritat i confidencialitat de les dades a la comunicació entre dues aplicacions.

U

Persona que empra un sistema informàtic o una xarxa.

V

Error o punts febles d’un sistema que una persona malintencionada pot emprar per exposar a riscs el sistema.

W

Nom del protocol de seguretat creat per assegurar les xarxes sense fil.

X

Conté la lletra X. En anglès, nom que rep un servidor intermedi, que se situa entre el client i el servidor amb l’objectiu de donar més seguretat a la comunicació, millorar el rendiment i la privadesa de les dades.

Y

Conté la lletra Y. En anglès, tipus de programari maliciós dissenyat per espiar i recopilar informació sobre les activitats d’un usuari sense el seu coneixement, sovint utilitzat per robar dades personals o corporatives. En català és programari espia .

Z

Ordinador que és controlat a distància, de manera anònima i sense el coneixement ni el permís de l’usuari, per mitjà d’un programa maliciós amb què ha estat infectat.

 

Respostes de la roda

Enllaços d’interès