• Segurtasun arloko terminoen glosarioa

    Glosario de términos de seguridad

     

    Segurtasun arloko neurri eta gomendioak hobeki ulertze aldera, arlo horri lotutako termino batzuen esanahia jakin behar duzu.

     

    • ZIURTAGIRI ELEKTRONIKOA:

    Entitate independente batek egindako agiri digitala da, sistemen eta pertsonen nortasuna interneten bermatzeko.

    Ziurtagiri elektronikoak honetarako balio du:

    • Hirugarrenen aurrean, erabiltzailearen nortasuna elektronikoki kautotzeko.
    • Elektronikoki sinatzeko, transmititzen diren datuen osotasuna eta haien jatorria bermatze aldera.
    • Datuak zifratzeko, agiriaren hartzailea bakarrik sartu ahal izan dadin edukian

     

    • ZIFRATUA

    Zifratua metodo bat da eta mezu edo artxibo baten segurtasuna handitzen du haren edukia kodetuz; hau da, huraxe deskodetzeko zifratze-kodea duen pertsonak baizik ez du irakurri ahal izango.

     

    • KODE MALEZIATSUA

    Malwarea (ingelesetik: malicious software), eta badwarea, kode gaiztoa, software maleziatsua edo asmo gaiztoko softwarea ere esaten zaio, software mota bat da eta helburu du ordenagailu edo informazio-sistema batean jabearen baimenik gabe sartu edo huraxe kaltetzea. 

    Barne daude birusak, harrak, troiarrak eta atzeko ateak. Malwareak, maiz, oso zabalduak dauden komunikazio tresnak erabiltzen ditu hara eta hona hedatzeko, hala nola posta elektronikoa eta berehalako mezularitza, bai eta bitarteko magnetiko aldagarriak ere, hala nola USBak. Halaber, oharkabeko deskargen bitartez zabaltzen dira eta segurtasun arloko ahultasunen kontrako erasoen bidez softwarean.
     

    • PASAHITZA

    Kautotze forma bat da eta informazio sekretua erabiltzen du, baliabide baterako sarrera kontrolatzeko. Pasahitza sekretupean mantendu behar da, sarrera debekatua dutenek haren berri izan ez dezaten. Pasahitzen erabilera eraginkorra izan dadin, ongi aukeratu behar dira, erasotzailerentzat zaila izan dadin pasahitza aurkitzea.

     

    • COOKIEA

    Webgune batek bidali eta erabiltzailearen nabigatzailean biltegiratzen den informazioa da, webguneak erabiltzailearen aurreko jarduera kontsultatu dezan.

     

    • POSTA KATEATUAK

    Posta elektronikoz bidaltzen diren mezuak dira, eta haietan eskatzen da mezua jende gehiagori igortzeko, beste horiek ere birbidal ditzaten. Maiz, albiste faltsuak daramatzate berekin, edo birus eramaileak izan daitezke, etab.

     

    • SUEBAKIA EDO FIREWALL

    Tresna informatiko bat da, eta blokeatzen du sare baten barnean baimendu ez den sarbidea.

    Sistema espezializatu bat izan daiteke edo instalatutako programa bat (firewall pertsonala). Firewall pertsonala programa bat da eta zure ordenagailuan etengabe funtzionatu, ordenagailuan sartu eta ateratzen diren konexioak monitorizatzen ditu, eta gauza da bereizteko zer konexio diren zilegiak, eta zein, sarkinek egindakoak. Bigarren kasu horretan, konexio horiek blokeatu, eta ordenagailuaren erabiltzaileari horren berri ematen dio.

     

    • KRIPTOGRAFIA

    Protokolo eta sistema horiek erabiltzen dira informazioa babesteko, eta komunikazioei nahiz elkar komunikatzen duten entitateei segurtasuna emateko.

     

    • EDUKIAK IRAGAZTEA

    Programa bat da eta diseinatua dago zer eduki erakuts daitekeen kontrolatzeko; bereziki, webaren zenbait materialetara sarbidea murrizteko. Eduki iragazkiak eraginik, eduki jakin bat eskura egongo da makina batean edo sare partikular batean. Edukiak iragaztea erabiltzen da, posta elektronikoz bidaltzen diren birusak blokeatzeko, adingabeak Interneten sartzea kontrolatzeko, etab.

     

    • SINADURA ELEKTRONIKOA

    Eragiketa partikular bati loturiko informazio digitala da, eta ziurtagiriekin batera, aukera ematen du eragiketa bateko parte-hartzaileen nortasuna bermatzeko.

     

    • HARRAK

    Harrak programa maleziatsuak dira eta sistema batetik bestera erreproduzitzen dira artxibo anfitrioirik erabili gabe. Birusek, ordea, artxibo anfitrioi kutsatu baten hedapena behar dute.

     

    • GIZARTE INGENIARITZA

    Erasotzaileek erabiltzen duten metodo bat da, informatikaren erabiltzaileak engainatzeko, ondorio kaltegarriak eragingo dituen ekintza bat egin dezaten, hala nola malwarea deskargatzea edo informazio pertsonala zabaltzea.

     

    • INTRUSIÓN

    Ataque informático en el que el atacante consigue obtener un control completo sobre la máquina. El atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar nuevas máquinas.

     

    • PHISING

    Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

    El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

    Los correos o SMS redirigen a una web fraudulenta que imita el aspecto de la página original. En esta página, se solicita a los usuarios la introducción sus datos y claves personales, como son su número de tarjeta, PIN o claves de acceso.

     

    • PROXY EDO ZERBITZARI BITARTEKARIA

    Informatika sistema honen helburua da bi sistemaren artean bitartekaria izatea internet bidez. Eginkizun hauek ditu, besteak beste: interneten lasterrago sartzea, eskuratu dituen edukiak iragaztea, eta sistemak babestea, haien zuzeneko komunikazioa eragotziz.

     

    • SMISHING

    Smishing, zehazki, phishing tradizionalaren aldaera bat da, eta posta elektronikoak bidali ordez, SMS mezuak erabiltzen ditu.

     

    • SPAM

    Zabor-posta ere baderitzo, eta hartzaile askori bidaltzen zaizkion mezu ia berdin-berdinak diras.

     

    • SPYWARE

    Aplikazio maleziatsua edo engainagarria da; erabiltzaileak jaisten dituen beste programa batzuekin batera instalatzen dira era ezkutuan. 
    Software pakete bat da, jarraipen bat egiten du, eta pertsonen nortasun informazioa edo informazio konfidentziala beste pertsona batzuei bidaltzen die. Pertsonen nortasun identifikazioa da, pertsona zehatz baten informazioa, hala nola izen oso bat. Informazio konfidentzialean sartuta daude jende gehienak inorekin partekatu nahi ez dituen datuak, hala nola bankuko datuak, kreditu txartelen zenbakiak eta pasahitzak. Informazio horien hartzaileak sistemak izan daitezke edo tokiko sarbidea duten urruneko parteak.

     

    • TROYANOS O CABALLOS DE TROYA

    Kode maleziatsua da, eta itxuraz programa legitimo eta kaltegabe baten gisara agertzen zaizkio erabiltzaileari, baina huraxe exekutatzean urruneko sarbide bat ematen dio erasotzaileari ekipo kutsatuan sartzeko.

    Troiarrek ez dituzte beste artxibo batzuk kutsatzen eta ez dira automatikoki zabaltzen. Troiako zaldiek kode maleziatsuak dituzte eta, aktibatzen direnean, datu galera eragiten dute, eta datu lapurreta ere bai. Oro har, atzeko atearen osagai bat ere badute, eta horri esker, erasotzaileak bestelako mehatxuak deskargatzen ditu ekipo kutsatuan. Gehienetan, oharkabeko deskargen bidez zabaltzen dira, edo posta elektronikoek erantsita dakartzaten artxiboen bidez, edota erabiltzaileak bere borondatez jaitsi edo exekutatzen duenean Interneteko artxibo bat, gehienetan erasotzaileak gizarte ingeniaritza erabili ondoren erabiltzailea deskarga hori egin dezan konbentzitu duena.

     

    • BIRUSAK

    Birus informatikoak programak dira eta ordenagailuan instalatzen dira, gehienetan jabeak deus jakin gabe, eta xede maleziatsuak dituzte. Adibidez, artxiboak edo diskoa suntsitzea, beste ordenagailu batzuetara zabaltzea edota ordenagailuaren funtzionamendu txarra eragitea.