Glossari



A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Adreça IP
Número que identifica un dispositiu connectat a la xarxa.

Amenaça  
Possibilitat que una vulnerabilitat pugui ser aprofitada per a comprometre la seguretat d’un sistema informàtic o d’una xarxa de telecomunicacions.

Amenaça externa  
Amenaça que representen per a una entitat les persones no autoritzades que obtenen accés a informació interna.

Amenaça interna  
Amenaça que representen per a una entitat les persones que en formen part o que hi estan vinculades i que tenen accés a informació interna.

Atac  
Acció amb l’objectiu de prendre el control d’un sistema informàtic, desestabilitzar-lo o danyar-lo.

Atac de denegació de servei distribuït DDoS  
Atac en què s’envia una gran quantitat de peticions falses alhora a través de grups d’usuaris o de xarxes d’ordinadors zombi distribuïts per diferents zones geogràfiques, fins que aconsegueixen de saturar el servidor i el deixen inutilitzable.

Atac de força bruta  
Atac que s’executa per esbrinar contrasenyes que consisteix a provar combinacions de lletres i números a l’atzar fins a encertar el patró correcte.

Atac de suplantació d’identitat  
Atac que consisteix a fer-se passar per una altra persona per convèncer la víctima amb l’objectiu de rebre la informació desitjada directament d’aquesta persona, sense desvetllar sospites.

Autenticitat  
Propietat d’un conjunt de dades que garanteix que una entitat és qui diu ser o bé que garanteix la font d’on procedeixen les dades.


Baiting  
Atac a través d’un dispositiu USB infectat amb codi maliciós, que s’ha dipositat deliberadament en un lloc públic, perquè la víctima el connecti al seu equip.

Bloquejar  
Impedir l’accés a un component de programari o de maquinari, generalment per tal de protegir les dades que conté.

Black box  
Tipus de metodologia de prova d’intrusió on l’analista de ciberseguretat té un coneixement mínim del sistema objectiu que vol testejar a l’empresa.

Blacknurse  
Atac d’inundació de paquets de dades ICMP en què els paquets que s’envien saturen els tallafocs i els encaminadors (routers), amb missatges de destinació inabastables.

Bomba lògica  
Programa maliciós que s’ha introduït en un sistema informàtic i s’executa només quan es compleixen unes condicions predefinides.

Bombardeig  
Tramesa massiva de missatges a una bústia electrònica, generalment amb la intenció de provocar alguna reacció en el receptor.

BYOD (o Portar el dispositiu propi)  
De les sigles en anglès Bring Your Own Device, es refereix a les polítiques d’utilització d’equips personals a l’empresa.


CAPTCHA  
Test, normalment inclòs en un formulari en línia, que consisteix a fer introduir a l’usuari una sèrie de lletres i xifres que es mostren en una imatge distorsionada per a verificar de manera automàtica que la resposta prové d’un ésser humà i no d’una màquina.

Certificat electrònic  
Certificat signat electrònicament per una autoritat de certificació, que confirma la identitat del titular d’una signatura electrònica o l’autenticitat de les dades transmeses per mitjà d’una xarxa de telecomunicacions, generalment referents a les claus públiques utilitzades per un usuari en una transacció electrònica.

Certificat electrònic reconegut  
Certificat electrònic emès per un prestador de serveis de certificació i que compleix els requisits de fiabilitat, seguretat i garantia establerts per la legislació vigent.

Ciberdelicte  
Acte il·legal i sovint fraudulent que es produeix per mitjà d’una xarxa telemàtica, generalment Internet.

Cibercriminal
Persona que realitza accions fora de la justícia per vies informàtiques o amb l’objectiu de destruir o danyar sistemes informàtics, mitjans electrònics o xarxes d’informació.

Ciberespionatge  
Espionatge que es duu a terme mitjançant l’ús de tecnologies de la informació i la comunicació.

Ciberseguretat  
Conjunt de mesures físiques, lògiques i administratives destinades a protegir la disponibilitat, la integritat i la confidencialitat de dades connectades en xarxa.

Clau  
Dispositiu informàtic de seguretat format per un codi de signes convinguts que permet d’accedir a un fitxer o a part d’un fitxer únicament als usuaris que hi estan autoritzats.

Clau privada  
Clau coneguda únicament pel seu titular, el qual la utilitza per a signar els missatges que envia i per a desencriptar els que rep quan han estat encriptats amb una clau pública.

Clau pública  
Clau que es distribueix lliurement perquè la coneguin els membres d’una xarxa de telecomunicacions, que els permet d’enviar missatges encriptats al propietari de la clau o d’autenticar l’arribada de missatges que aquest emet.

Clau secreta  
Clau coneguda per un emissor i els receptors corresponents, que permet al primer d’encriptar un missatge i als segons, de desencriptar-lo.

Codi d’accés  
Codi format per un nom d’usuari i la seva contrasenya que permet de connectar-se a un dispositiu, un sistema informàtic, una pàgina web, etc. d’accés restringit.

Comerç electrònic  
Conjunt d’activitats financeres i d’intercanvi de productes i de serveis realitzat per mitjà d’una xarxa telemàtica, generalment Internet.

Confiança  
Propietat d’un conjunt de dades que garanteix que aquestes dades són creïbles, gràcies a l’autoritat que hi ha al darrere.

Confiança electrònica  
Relació existent entre els clients d’una xarxa de telecomunicacions, generalment internet, i els proveïdors, basada en un codi de conducta.

Confidencialitat  
Propietat d’un conjunt de dades que garanteix que només poden accedir a aquestes dades les persones autoritzades.

Contrasenya o paraula de pas  
Codi secret utilitzat per a restringir l’accés a un dispositiu, un sistema informàtic, una pàgina web, etc. als usuaris autoritzats.

Control d’accés  
Conjunt d’operacions que permet de restringir l’accés a un dispositiu, un sistema informàtic, una pàgina web, etc. als usuaris autoritzats.

Còpia de seguretat  
Còpia d’un fitxer o un conjunt de fitxers, generalment actualitzada periòdicament, que permet restaurar les dades originals en cas de pèrdua.

Cookie o galeta de rastreig  
Petits arxius que algunes pàgines web guarden al navegador d’internet de l’ordinador dels usuaris. Les cookies emmagatzemen informació, com pot ser el nom d’usuari, informació de registre o preferències d’usuari per a la utilització de la pàgina web.

Correu brossa  
Conjunt de missatges electrònics importuns, generalment de caràcter publicitari i sense interès per al receptor, que s’envien indiscriminadament a un gran nombre d’internautes.

Cuc (Worm)  
Programa maliciós que s’infiltra en una xarxa informàtica, s’hi reprodueix i es propaga als sistemes que hi estan connectats amb l’objectiu d’alterar-los o de destruir-los. La seva funció principal és arribar al major nombre de sistemes.


Dades de negoci
Informació indispensable per al funcionament de l’empresa com el llistat de clients, proveïdors, propostes de projectes, etc.

Delegat de Protecció de Dades  
Figura, coneguda popularment com a DPO (Data Protection Officer) en la nova llei de protecció de dades, pot ser intern o extern, persona física o jurídica. Ha de tenir autonomia, els recursos necessaris i accés total a les dades i tractaments. Ha de tenir independència, no pot rebre instruccions, ni pot ser sancionat pel desenvolupament de les seves funcions.

Delicte informàtic  
Infracció comesa per l’ús, la modificació o la destrucció de programari, de maquinari o de dades transmeses per mitjà d’una xarxa telemàtica, generalment Internet.

Denegació de servei  
Situació en la qual els usuaris legítims no poden accedir a la informació o als serveis d’un servidor web o d’una xarxa.

Desbloqueig  
Modificació del sistema d’explotació d’un aparell electrònic per a accedir a funcions i a programes en teoria inaccessibles a causa de les restriccions posades pel fabricant.

Descaminament  
Pràctica exercida a través d’internet consistent a fer modificacions no autoritzades al sistema de resolució de noms de domini per dirigir un internauta a una pàgina web fraudulenta, en comptes d’adreçar-lo a la pàgina on volia anar.

Descàrrega involuntària (Drive-by-Download) Descàrrega realitzada al dispositiu mòbil sense el coneixement de l’usuari d’un programari maliciós, adware o bot que permet l’enviament a tercers de codi maliciós o l’escanneig de la xarxa per obtenir-ne accés.

Desfiguració  
Modificació no sol·licitada dels continguts d’un lloc web com a resultat de l’atac a aquest lloc web.

Domini d’Internet  
Noms de servidors que poden ser fàcilment recordats i que s’assignen a una o més adreces IP.


Eina d’intrusió o rootkit  
Conjunt d’eines que permeten a un pirata introduir-se en un sistema informàtic i aconseguir privilegis de superusuari sense deixar rastre.

Encriptació (Xifratge)  
Codificació d’un missatge per a fer-lo críptic o secret.

Encarregat de tractament
És la persona física o jurídica, pública o privada, o òrgan administratiu que tracta dades personals per compte del responsable del tractament o responsable del fitxer de dades com a conseqüència de l’existència d’una relació jurídica que el vincula amb el responsable i delimita l’àmbit de la seva actuació per a la prestació d’un servei.

Enginyeria Social  
Conjunt de tècniques emprades per a aconseguir que usuaris legítims infringeixin els protocols de seguretat habituals i revelin informació confidencial.

Equip bastió  
Equip que ha estat fortament protegit per suportar atacs potencials des d’un lloc hostil i que actua com a punt de contacte entre l’interior i l’exterior d’una xarxa.

Escàner de vulnerabilitats  
Programa que permet comprovar les vulnerabilitats d’un sistema, una aplicació o una xarxa.

Esquer  
Sistema informàtic concebut perquè sigui fàcilment vulnerable i atragui l’atenció dels pirates, amb l’objectiu de poder-ne observar el comportament i els mètodes d’atac.

Explotador o exploit  
Eina de programari dissenyada per aprofitar vulnerabilitats o errors i poder introduir programari maliciós a un dispositiu.


Falsejament d’identitat  
Tècnica que consisteix a modificar la font de procedència real d’un conjunt de dades a internet per tal d’accedir a uns recursos als quals no s’està autoritzat.

Fiabilitat  
Propietat que garanteix el funcionament correcte d’un dispositiu informàtic o d’una xarxa.

Forat de seguretat  
Defecte en la protecció d’un sistema informàtic que pot permetre que un agent no autoritzat s’hi introdueixi.

Fuita d’informació  
Exposició involuntària de la informació d’un ordinador, un servidor o una base de dades a persones no autoritzades, que pot donar lloc a robatoris de dades.


Hacker (o Furoner)  
Persona apassionada per la informàtica, que té un gran coneixement de les xarxes i els sistemes informàtics i un viu interès per explorar-ne les capacitats i per posar a prova les seves habilitats en aquest àmbit.


Identitat digital  
Conjunt de dades i d’informació relatives a un individu, una empresa o un organisme que els representen a internet, generades per aquests mateixos o per tercers.

Informàtica en núvol  
Sistema d’emmagatzematge i ús de recursos informàtics basat en el servei en xarxa, que consisteix a oferir a l’usuari un espai virtual, generalment a internet, en què pot disposar de les versions més actualitzades de maquinari i programari.

Integritat  
Propietat d’un conjunt de dades que garanteix que, durant el tractament, l’emmagatzematge i la transmissió per mitjans electrònics d’aquestes dades, no patiran cap alteració o destrucció voluntària o accidental.

Inundació  
Tramesa indiscriminada d’un missatge a un gran nombre de bústies electròniques, sense el consentiment previ dels destinataris i generalment amb finalitat publicitària.


Lloc de treball
Referent al conjunt de lloc físic i dispositius necessaris per a la realitzacid’una feina.


Monitoratge  
Tècnica de control, anàlisi i supervisió de mecanismes i sistemes complexos amb l’ajuda d’ordinadors o altres aparells electrònics.


Ordinador zombi  
Ordinador que és controlat a distància, de manera anònima i sense el coneixement ni el permís de l’usuari, per mitjà d’un programa maliciós amb el qual ha estat infectat.

Oversharing  
Sobreexposició de dades personals a la xarxa, en concret a xarxes socials. Aquesta pràctica comporta un risc alt per a l’usuari si no configura adequadament les opcions de privadesa i terceres persones amb males intencions aconsegueixen accedir a la seva informació.


Petjada digital  
Informació que hi ha a internet sobre una persona com a conseqüència de la seva activitat en línia.

PGP  
Programari de lliure distribució que permet d’encriptar fitxers per a autenticar-los i impedir que siguin llegits per tercers.

Phishing (o Pesca)  
Pràctica consistent a suplantar la identitat electrònica d’una organització determinada amb l’objectiu de convèncer algú que reveli informació confidencial que posteriorment serà utilitzada amb finalitats fraudulentes.

Pirata  
Hacker que s’introdueix il·legalment en un sistema de seguretat informàtic amb la voluntat de produir-hi un perjudici o de treure’n un profit.

Privacitat (o Privadesa)  
Condició de les informacions que fan referència o pertanyen a una persona física o jurídica, segons la qual no poden fer-se públiques sense el consentiment de l’afectat.

Programari antiespia  
Programari que detecta el programari espia i l’elimina.

Programari d’alarma  
Programari maliciós que sembla innocu des del punt de vista de la seguretat, però que proporciona una seguretat limitada o nul·la, genera alertes errònies o enganyoses, o bé intenta induir els usuaris a participar en transaccions fraudulentes.

Programari de segrest o Ransomware   
Programari maliciós que restringeix o bloqueja l’accés als fitxers d’un dispositiu infectat i que exigeix el pagament d’un rescat econòmic per retirar les restriccions.

Programari espia  
Programari que s’introdueix en un ordinador aliè per extreure’n dades que tingui emmagatzemades i transmetre-les.

Programari maliciós (Malware)  
És un tipus de programari dissenyat per inserir virus, cucs o troians, intentant aconseguir algun objectiu com ara recollir informació sobre l’usuari o sobre l’ordinador en si.

Protecció de dades  
Conjunt de mètodes i tècniques per a millorar la seguretat de les dades transmeses, per a evitar que es perdin o es deteriorin accidentalment o intencionadament, o que persones no autoritzades puguin accedir-hi o manipular-les.

PSD2  
La norma europea Segona Directiva de Serveis de Pagament, en vigor des del 25 de novembre de 2018, demana a entitats financeres d’obrir els seus serveis de pagament a tercers, amb l’objectiu d’incentivar la competència i de millorar els serveis a disposició dels ciutadans a Europa.


Resiliència  
Capacitat d’un sistema informàtic de recuperar-se davant d’un atac.

Responsable del tractament de dades (DPO)  
Persona física o jurídica, autoritat pública, servei o qualsevol altre organisme que, sol o juntament amb d’altres, determina les finalitats i els mitjans del tractament de dades personals.

Robatori d’identitat  
Ciberdelicte que consisteix a utilitzar les dades personals d’altri, com ara el nom, la data de naixement o el número de targeta de crèdit, per tal de cometre un frau.

Robatori de dades  
Ciberdelicte que consisteix a transferir o copiar il·legalment informació personal o de naturalesa financera.


Sabotatge  
Atac consistent en la destrucció deliberada i planificada de dades, programes i maquinari, en el qual sovint també es destrueixen tots els indicis de com s’ha produït l’atac.

Segell de certificació  
Representació gràfica que en un lloc web indica que se n’ha avaluat favorablement el contingut, d’acord amb uns criteris establerts.

Segrest  
Atac que consisteix a capturar el control d’un sistema mitjançant un programa maliciós amb l’objectiu d’apropiar-se’l.

Seguretat de la informació  
Conjunt de mesures físiques, lògiques i administratives destinades a protegir la disponibilitat, la integritat i la confidencialitat de dades, independentment de si són físiques o electròniques.

Shadow IT
Fa referència als projectes de tecnologia de la informàtiques no gestionats pel departament de tecnologies de la informació d’una organització que és desconegut pel mateix departament. Tots aquells dispositius, programari o serveis utilitzats dintre de l’organització que es troben fora de la propietat o control d’aquesta.

SIM swap (duplicat de targeta SIM)
És una tècnica de frau que consisteix a fer un duplicat fraudulent de la SIM d’un dispositiu mòbil per part d’una tercera persona que suplanta la identitat de la víctima. Mentre la víctima es queda sense servei de la companyia telefònica, el ciberdelinqüent pren control dels serveis que requereixen autorització per exemple mitjançant codis que arriben per SMS, molt usats en sistemes de doble factor d’autenticació.

Sistema d’encriptació  
Sistema format pel conjunt de documents, de dispositius, d’equips i de tècniques que s’utilitzen per a codificar informació i per a poder-ne restablir després la forma original.

Smishing (pesca per SMS)  
Missatges fraudulents (via WhatsApp o SMS) en què suplanten la identitat de companyies conegudes per demanar als usuaris dades personals i privades.


Tallafoc (Firewall)  
És un element de maquinari o programari utilitzat en una xarxa d’equips informàtics per gestionar i controlar les comunicacions permetent-les o prohibint-les segons les polítiques de xarxa definides per l’organització responsable.

Taula neta
Referent a la política de privacitat que indica que al lloc físic de treball no ha de quedar informació sensible a la vista.

Traçabilitat  
Propietat d’un conjunt de dades que garanteix la possibilitat de conèixer-ne l’origen, l’ús, el recorregut i la localització.

Troià  
Programa maliciós amb una funció aparentment útil, però amb funcions addicionals amagades que faciliten l’accés no autoritzat a un sistema i el fan vulnerable.


Usuari autoritzat | Usuària autoritzada  
Usuari que pot accedir a un sistema informàtic en funció dels drets d’accés que li han estat atribuïts.


Violació de les dades  
Incident de seguretat en què es divulga informació especialment protegida en un entorn no segur.

Violació de la seguretat  
Introducció d’un agent no autoritzat en un sistema informàtic, que pot comprometre la seguretat, la integritat o la confidencialitat de les dades.

Virus  
Programa maliciós que s’introdueix en un sistema informàtic, en perjudica el funcionament i pot reproduir-se i transmetre’s independentment de la voluntat de l’usuari.

Vishing (pesca per veu) 
Estafa executada per mitjà de trucades telefòniques en les quals l’atacant es fa passar habitualment per empleat d’un centre d’atenció telefònica per obtenir dades confidencials dels usuaris.

Vulnerabilitat   
És una debilitat o feblesa en els procediments de seguretat, disseny o implementació del control intern que podria ser explotada i que té com a resultat una bretxa de seguretat o una violació de la política de seguretat del sistema.



Si vols conèixer més termes relacionats amb la ciberseguretat, consulteu La Terminologia de la ciberseguretat de Termcat que recull 360 termes.