Active Directory (AD)
Una base de datos y un conjunto de servicios que conectan a los usuarios con los recursos de red que necesitan para realizar su trabajo. La base de datos (o directorio) contiene información crítica sobre su entorno, incluyendo qué usuarios y ordenadores hay, y quién tiene permiso para qué. En particular, se aseguran de que cada persona sea quien dice ser (autenticación), generalmente verificando el ID de usuario y la contraseña que introducen, y les permiten acceder solo a los datos que tienen permiso.
BIOS
En informática, BIOS es un firmware utilizado para proporcionar servicios de teimpo de ejecución para proporcionar servicios de tiempo de ejecución para sistemas operativos y programas, y para realizar la inicialización de hardware durante el proceso de arranque.
Bitdefender Antivirus
Bitdefender es un motor antimalware galardonado que ayuda a proteger a los usuarios contra una serie completa de amenazas cibernéticas. Complementa las funciones de seguridad nativas del MFP, protegiéndolo contra amenazas de malware conocidas y desconocidas como: virus, troyanos, gusanos, ransomware, spyware y amenazas persistentes.
Common Criteria
Un conjunto de directrices utilizado para evaluar el equipo de tecnología de la información. Es la base técnica para un acuerdo internacional y la especificación es probada por laboratorios independientes. Cumplir con los estándares de seguridad en evolución como las Common Criteria, es importante para garantizar que las organizaciones gestionen de forma fiable los datos más sensibles en los dispositivos Sharp. Recientemente, Sharp logró la primera certificación de Common Criteria de la industria contra la última HCD-PP v1.0.
Data Security Kit (DSK)
El DSK Sharp lleva la seguridad del dispositivo a un nivel superior con características como la sobrescritura manual de datos, la sobrescritura automática de datos al encender, la impresión y detección de patrones ocultos, y más para ayudar a cumplir con los requerimientos regulatorios o mitigar amenazas específicas. Además, los modelos seleccionados de DSK están equipados con un chip TPM que ayuda a prevenir un acceso no deseado a las áreas de almacenamiento de datos, incluyendo el Disco Duro (HDD) y la Unidad de Estado Sólido (SSD).
Denial of Service/Distributed Denial of Service (DoS/DDoS)
El DoS es un tipo de ataque disruptivo en el que se bloquea o interrumpe la operación normal o el servicio proporcionado por una red o dispositivo. El DDoS es un tipo de ataque DoS que utiliza múltiples (numerosos) sistemas atacantes para amplificar la cantidad de tráfico de red, inundando y quizás abrumando los sistemas o redes objetivo.
End-of-Lease
Cuando un dispositivo es dado de baja, es importante que los datos retenidos en el dispositivo sean eliminados o convertidos en un formato ilegible. Los dispositivos Sharp ofrecen características estándar de Fin de Arrendamiento para garantizar que todos los datos confidenciales sean sobrescritos antes de que el dispositivo abandone las instalaciones o el entorno del cliente. Una vez ejecutado, los datos son sobrescritos hasta 10 veces. Si se instala un DSK o se habilita la característica de seguridad estándar de la MFP, los datos son sobrescritos con números aleatorios.
IEEE802.1x
Un protocolo de autenticación de red que abre puertos para el acceso a la red cuando una organización autentica la identidad de un usuario y le autoriza a acceder a la red. La identidad del usuario se determina en función de sus credenciales o certificado.
Internet Printing Protocol (IPP)
Un protocolo de impresión por red capaz de autenticación y gestión de colas de trabajos de impresión. IPP es compatible y está habilitado por defecto en la mayoría de las impresoras modernas y MFP.
Internet Protocol (IP) address
Cada dispositivo conectado a Internet debe tener un número único (dirección IP) para conectarse con otros dispositivos. Actualmente, hay dos versiones de direccionamiento IP: IPv4 y una versión mejorada llamada IPv6.
IP or MAC address filtering
Las direcciones IP y MAC son números únicos utilizados para identificar dispositivos en Internet (IP) o en una red local (MAC). El filtrado asegura que las direcciones IP y MAC se verifiquen contra una 'lista blanca' antes de que los dispositivos puedan conectarse a su red.
Internet Protocol Security (IPSec)
Un conjunto de protocolos para asegurar las comunicaciones IP en la capa de red. IPsec también incluye protocolos para el establecimiento de claves criptográficas.
Kerebos
Un protocolo de seguridad de red informática que autentica las solicitudes de servicio entre dos o más hosts de confianza a través de una red no confiable, como internet. Utiliza criptografía de clave secreta y un tercero de confianza para autenticar aplicaciones cliente-servidor y verificar la identidad de los usuarios.
Media Access Control (MAC) address
Una dirección MAC de un dispositivo es un identificador único asignado a un Controlador de Interfaz de Red (NIC). Esto significa que un dispositivo conectado a una red puede ser identificado de manera única por su dirección MAC.
Malware attack
El software malicioso (malware) se puede describir como un software no deseado que se instala en su sistema sin su consentimiento. Puede adjuntarse a código legítimo y propagarse; puede ocultarse en aplicaciones útiles o replicarse a través de Internet.
Man-in-the-Middle (MITM) attack
Un ataque de intermediario (MITM) es aquel en el que el atacante se sitúa secretamente entre dos partes que creen que están conectadas directamente y comunicándose de forma privada entre sí. El atacante escucha y también puede alterar la comunicación entre las partes.
Network services
Los servicios de red facilitan la operación de una red. Por lo general, son proporcionados por un servidor (que puede estar ejecutando uno o más servicios), basado en protocolos de red. Algunos ejemplos son el Sistema de Nombres de Dominio (DNS), el Protocolo de Configuración de Host Dinámico (DHCP) y la Voz sobre Protocolo de Internet (VoIP).
Persistent Threats
Una amenaza persistente avanzada (APT) es un adversario bien financiado que participa en una actividad cibernética maliciosa sofisticada, dirigida y destinada a una intrusión prolongada en redes/sistemas. Los objetivos de APT podrían incluir espionaje, robo de datos y interrupción o destrucción de redes/sistemas.
Phishing attack
El phishing es la práctica fraudulenta de enviar correos electrónicos que parecen ser de empresas de renombre con el fin de inducir a las personas a revelar información personal, como contraseñas y números de tarjetas de crédito.
Ports
Los puertos son utilizados por dispositivos en red (PCs, servidores, impresoras, etc.) para comunicarse entre sí (por ejemplo, una estación de trabajo conectándose a una impresora). Los puertos y servicios abiertos sin protección pueden ser utilizados como un vector de ataque, por ejemplo, para subir malware.
Protection Profile for Hardcopy Devices v1.0 (HCD-PP v1.0)
HCD-PP v1.0 (con fecha del 10 de septiembre de 2015) es el último requisito para MFPs basado en los requisitos de seguridad especificados por los gobiernos de EE. UU. y Japón, proporcionando la validación de seguridad más actualizada para empresas, oficinas gubernamentales y militares. Su objetivo es proteger la información procesada por un MFP de amenazas a la seguridad e incluye especificaciones para el cifrado y cortafuegos.
Protocols
Un protocolo se define como un conjunto de reglas y formatos que permiten a los sistemas de información intercambiar información. En un contexto de red, por ejemplo, IP y TLS/SSL son protocolos.
Ransomware
Malware que te bloquea el acceso a tu computadora o impide el acceso a tus archivos y aplicaciones. El ransomware exigirá que pagues una cierta cantidad (pago de rescate) a cambio de una clave de descifrado que te permita recuperar el acceso a tu computadora o archivos.
Single Sign-On (SSO)
Los MFPs Sharp seleccionados ofrecen opciones de inicio de sesión único para agregar conveniencia operativa mientras validan el acceso del usuario al dispositivo y a la red. Cuando un MFP se une a un dominio, establece relaciones de confianza con los recursos de la red. Los administradores de TI pueden proporcionar un SSO basado en tokens Kerberos seguro para carpetas de red y de inicio, así como para el servidor de intercambio de Microsoft®. Para el servicio de almacenamiento en línea Google Drive™, el servicio de correo web Gmail™ y servicios de nube seleccionados, se utiliza un token OAuth para establecer SSO.
Secure/Multipurpose Internet Mail Extensions (S/MIME)
Un conjunto de especificaciones para asegurar el correo electrónico. S/MIME se basa en el estándar MIME ampliamente utilizado y describe un protocolo para agregar seguridad a través de firmas digitales y encriptación.
Spoofing attack
Un ataque de suplantación es cuando una parte maliciosa se hace pasar por otro dispositivo o usuario en una red para lanzar ataques contra los hosts de la red, robar datos, difundir malware o eludir los controles de acceso.
Spyware
Cualquier software que recopila de manera encubierta información del usuario a través de la conexión a Internet del usuario sin su conocimiento, generalmente con fines publicitarios. Una vez instalado, el software espía monitorea la actividad del usuario en Internet y transmite esa información en segundo plano a otra persona. El software espía también puede recopilar información sobre direcciones de correo electrónico e incluso contraseñas y números de tarjetas de crédito.
Los usuarios instalan sin saber el producto de Spyware cuando instalan algo más. Una forma común de convertirse en víctima de spyware es descargar ciertos productos de intercambio de archivos peer-to-peer que están disponibles hoy en día.
El spyware roba al usuario utilizando los recursos de memoria del ordenador y también consumiendo ancho de banda mientras envía información de vuelta a la base del spyware a través de la conexión a Internet del usuario. Por lo tanto, las aplicaciones que se ejecutan en segundo plano pueden provocar fallos del sistema o inestabilidad general del sistema.
Transport Layer Security/Secure Sockets Layer (TLS/SSL)
Un tipo de tecnología que cifra los datos cuando se están transportando o transfiriendo entre un dispositivo y otro para prevenir el espionaje. TLS/SSL es común en sitios web, pero también se puede utilizar para proteger otros servicios.
Troyanos
Un programa destructivo que se hace pasar por una aplicación benigna. A diferencia de los virus, los caballos de Troya no se replican, pero pueden ser igual de destructivos. Uno de los tipos más insidiosos de caballos de Troya es un programa que afirma eliminar virus de tu computadora, pero en realidad introduce virus en tu computadora.
El término proviene de una historia en la Ilíada de Homero, en la que los griegos ofrecen un gigantesco caballo de madera a sus enemigos, los troyanos, supuestamente como una ofrenda de paz. Pero después de que los troyanos arrastran el caballo dentro de sus murallas, soldados griegos salen sigilosamente del vientre hueco del caballo y abren las puertas de la ciudad, permitiendo que sus compatriotas entren y capturen Troya.
Trusted Platform Module (TPM)
Un chip de computadora estándar de la industria que utiliza tecnología de criptoprocesador para proteger hardware como discos duros y unidades de estado sólido dentro de MFPs e impresoras. Cuando se instala un MFP Sharp con un kit de seguridad de datos o TPM, el chip TPM inicia una clave criptográfica a la que no se puede acceder mediante software. Una clave criptográfica coincidente se codifica durante el proceso de arranque. Si las dos claves no coinciden, se deniega el acceso al dispositivo.
Whitelist
Una lista blanca es una lista exclusiva de personas, entidades, aplicaciones o procesos que tienen permisos o derechos de acceso especiales. En un sentido empresarial, esto podría ser, por ejemplo, el personal de una organización y sus derechos para acceder al edificio, a la red y a sus computadoras. En un sentido de red o computadora, una lista blanca puede definir aplicaciones y procesos que tienen el derecho de acceder al almacenamiento de datos en áreas seguras.
Worms
Un programa que se propaga a través de una red, reproduciéndose a medida que avanza. No puede adjuntarse a otros programas.
Complex security terms, simplified
There are a whole lot of terms used today in cybersecurity. While building a robust digital defence is already a big enough challenge for many SMEs, understanding all the complex jargon that comes with it is another. To make things a little easier, and to help you protect your business, we’ve simplified some of the most common cybersecurity terms.
Descubre cómo mantenerte protegido
Descubre el centro de Seguridad del Mundo Real para contenido sobre los riesgos de seguridad reales para las pymes hoy.