12 palabras de ciberseguridad más comunes (que todos los usuarios en las empresas deben conocer y tú quizás no sabes aún.)

 

Cuando hablamos de ciberseguridad y nos dirigimos a usuarios de empresas que no pertenecen al departamento de IT, a menudo, usamos también términos que pueden ser de difícil comprensión.

 

Debido a ello, me he propuesto en este post explicarte cuál es el significado de las palabras más comunes en ciberseguridad para empresas de todos los tamaños.

 

La ciberseguridad afecta a todas las áreas de todas las empresas, grandes, medianas y también pequeñas.

 

Por supuesto, para invertir en ciberseguridad es conveniente conocer cuáles son los términos actuales que afectan a la seguridad de la organización.

 

 

Comprender los términos más comunes de ciberseguridad, significa incorporar el nivel de protección adecuado para evitar poner en riesgo a la empresa. Clic para tuitear

 

 

Los usuarios de la empresa perciben la ciberseguridad desde diferentes perspectivas, pero no por ello quedan exentos de comprender los conceptos para hacer efectivas las medidas de seguridad y protección de la información.

 

Para ayudarte a traducir los términos actuales más frecuentes en ciberseguridad, te dejo la siguiente INFOGRAFÍA, DESCARGAR AQUÍ.

 

Porque la ciberseguridad, es importante para tu negocio.

 

 

 

12 palabras de ciberseguridad más comunes, que todos los usuarios deben conocer.

 

1. BYOD

Bring Your On Device

Trae tu dispositivo para integrar en el entorno profesional

Significa que todos los empleados de la empresa pueden traer su propio dispositivo para trabajar con los recursos de la organización, ya sea portátil, móvil o tableta.

Es necesario aplicar medidas de seguridad para dividir el entorno personal del entorno laboral.

Ventajas: si te gusta tu portátil, móvil o Tablet, no quieres cargar con más de un dispositivo y además tienes la opción de trabajar desde lugares remotos, es una buena idea, aumenta la productividad y ahorra costes a las partes pero requiere de unas medidas de seguridad concretas para separar los entornos y mantener la privacidad de la información.

2. IOT

Internet of Thinks

Internet de las cosas o las cosas conectadas a internet

Significa que cualquier elemento puede conectarse a internet y aprovechar las ventajas que la red permite.

Aplica a cualquier elemento al que se puede incorporar la tecnología y que no es propiamente un dispositivo tecnológico nativo. Desde una nevera, un patinete, una lámpara, el calentador o la cerradura de la puerta, pasando por el coche.

A tener en cuenta: conlleva el riesgo de la seguridad de acceso por parte de terceras partes no autorizadas que puede interferir en su funcionamiento y en la información almacenada-

Ventajas: ¿poder abrir la puerta con el móvil en vez de con una llave, es una ventaja? Se abre un mundo de posibilidades infinitas.

3. CLOUD

Cloud computing.

Nube de computación o la información en la nube

Inicialmente creamos internet un espacio como la atmosfera, pero después quisimos una parcela propia, un espacio individual o compartido en la atmosfera de internet. Y nos inventamos las nubes. Espacios propiedad casi siempre de los tres más grandes, yo les llamo las grandes inmobiliarias de internet: Amazon, Microsoft y Google.

Ventajas: permiten disponer de espacios (nubes) donde gestionar las aplicaciones y sistemas por parte de cada propietario.

4. IA

Traducción: inteligencia artificial

Significado: máquinas que han sido creadas especialmente para realizar tareas que requieren inteligencia humana. Por ejemplo robots son el ejemplo más evidente. Robots que realizan tareas típicas de personas, desde ordenar hasta componer o crear, adaptables a todas las industrias y a todos los sectores. La inteligencia artificial es el futuro, es ciencia ficción y ya forma parte demuestra vida cotidiana.

5. MACHINE LEARNING

Traducción: aprendizaje de maquinas

Significado: es una práctica que consiste en el uso de algoritmos para analizar datos, aprender de ellos y posteriormente hacer predicciones o determinaciones sobre alguna cosa,  al mundo.  Se entrena a las máquinas para usar grandes volúmenes de datos y algoritmos que le hacen tomar las decisiones.

Machine learning sustituye a los programas codificados manualmente.

6. DEEP LEARNING

Traducción: aprendizaje profundo

Significado: es una técnica para implementar machine learning, un nuevo enfoque de la inteligencia artificial mediante algoritmos. En términos generales se trata de máquinas (redes neuronales) inspiradas en el funcionamiento del cerebro humano, con neuronas interconectadas pero con una diferencia, son redes neuronales artificiales con capas discretas, conexiones e indicaciones de propagación de datos para llegar hasta el final.

Ejemplos: mejora la resonancia magnética con la detección de tumores, hace posible coches sin conductor, la prevención sanitaria, las recomendaciones de cine para los usuarios, la visión artificial o el reconocimiento de voz.

Deep learning es una herramienta imprescindible para el futuro actual, mejor que los seres humanos. Deep learning es ahora, es el futuro.

7. HACKER

Traducción: técnico

Usuario con conocimientos muy avanzados de informática, programación y comunicaciones, que prueba nuevas herramientas de forma continuada.

En la definición me gusta diferenciar dos tipos de perfiles: el hacker positivo y también el hacker negativo.

Así como el primero está motivado para localizar mejoras a partir de las carencias de los sistemas y realiza las pruebas en entornos privados. El segundo tiene por objetivo localizar y fomentar las vulnerabilidades del sistema públicamente. Algunos perfiles además, tienen objetivos económicos y activistas.

Recomendación: nunca llegaras al nivel de protección necesario ante un hacker o un conjunto de hackers. Son ellos quienes prueban la vulnerabilidad o la resistencia de los sistemas tecnológicos.

8. MALWARE

Traducción: software malicioso

Software malicioso que se introduce en el ordenador o en el sistema operativo y aplicaciones para deshabilitarlo, infectarlo, controlarlo o apoderarse de la información y propagarse en busca de nuevas víctimas.

9.DDOS

Denial of service

Traducción: denegación de servicio

Es una forma de ciberataque que afecta a una red corporativa y provoca la pérdida de conectividad para todos los usuarios del sistema. Los ataques DDOS sobrecargan hasta colapsar los recursos de la red de la empresa, hasta saturar el servicio, provocando la parada y por tanto, la perdida de conexión con el servicio.

Suponen un coste económico muy elevado para las organizaciones afectadas, tienen un impacto a nivel global, cuanto mayor es la distribución de la red, más elevado es el impacto del ataque.

Un buen plan de contingencia puede reducir el impacto en todas las organizaciones.

10. BITCOIN

Moneda digital o también llamada criptomoneda. El Bitcoin tiene unas características que la hace especial, un futuro que es ya el presente.

Se trata de una moneda no controlada por estados ni por la banca. No es falsificable. No tiene intermediarios. Las transacciones con Bitcoins son irreversibles, no se pueden anular. Admite cambios a otras monedas. Las transacciones carecen de identidad.

11. BLOCKCHAIN

Traducción: Cadena de blocs

Describe una base de datos formada por cadenas de blocs diseñadas para evitar cualquier modificación posterior usando un sello de tiempo confiable y enlazando con un bloc anterior.

Ventajas: uso especialmente para transacciones financieras debido a sus particularidades de inviolabilidad, pero no solo en este sector si no aplicable en todos los sectores donde sea necesario resolver problemas de confianza, como por ejemplo los contratos.

12. BIG DATA

Traducción: grandes volúmenes de datos

Se trata de una gran cantidad de datos que son procesados para detectar patrones o hacer predicciones válidas para culminar la trama de decisiones. Se usa para crear modelos predictivos en sectores como la publicidad, análisis de negocio, medicina, lucha contra el crimen o meteorología.

En este aspecto, es muy importante mantener el control de la captura, el almacenamiento, la búsqueda, la compartición, el análisis y la visualización de los datos.

 

 

12 PALABRAS DE CIBERSEGURIDAD

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Share This