Anar al contingut principal
Knowledge Base

Glossari de Ciberseguretat

Explicacions clares dels termes de ciberseguretat mes importants.

100 terms.

Tipus d'Atac

Phishing

El phishing és una tècnica d'atac en la qual els ciberdelinqüents es fan passar per una entitat de c...

Ransomware

El ransomware és un programari maliciós que xifra fitxers o sistemes i exigeix un pagament pel desxi...

Atac DDoS

Un atac DDoS (Denegació de Servei Distribuïda) inunda un servidor, xarxa o servei amb trànsit proced...

Enginyeria Social

L'enginyeria social és la manipulació de persones perquè revelin informació confidencial o realitzin...

Malware

El malware és un programari maliciós dissenyat per danyar sistemes informàtics, robar dades o obteni...

Zero-day

Un zero-day és una vulnerabilitat en el programari que és desconeguda per al proveïdor i per a la qu...

Atac Man-in-the-Middle

Un atac man-in-the-middle (MitM) es produeix quan un atacant intercepta i potencialment manipula de ...

Injecció SQL

La injecció SQL és una tècnica d'atac en la qual s'introdueix codi SQL maliciós en un camp d'entrada...

Atac de Força Bruta

En un atac de força bruta, un atacant prova sistemàticament totes les combinacions possibles de cont...

Credential Stuffing

El credential stuffing és un atac en el qual es proven noms d'usuari i contrasenyes robats de bases ...

Spear Phishing

L'spear phishing es una forma dirigida de phishing on els atacants adapten el seu atac a un individu...

APT (Amenaça Persistent Avancada)

Una APT es un ciberatac sofisticat i prolongat on un atacant obte acces no detectat a una xarxa....

Atac a la Cadena de Subministrament

Un atac a la cadena de subministrament compromet un proveidor en lloc de l'objectiu final....

Botnet

Una botnet es una xarxa d'ordinadors infectats amb malware controlats per un atacant. S'utilitzen pe...

Ransomware-as-a-Service (RaaS)

RaaS es un model de negoci criminal on els desenvolupadors de ransomware lloguen el seu malware a al...

Violacio de Dades (Data Breach)

Una violacio de dades es un incident de seguretat en que dades confidencials queden exposades a part...

Smishing (Phishing per SMS)

El smishing es una forma de phishing a traves de missatges SMS o WhatsApp que enganyen els destinata...

Vishing (Phishing de Veu)

El vishing es un atac d'enginyeria social a traves de trucades telefoniques on els atacants es fan p...

Moviment Lateral (Lateral Movement)

El moviment lateral es una tecnica d'atac en que un atacant, despres d'obtenir acces inicial, es mou...

Escalada de Privilegis (Privilege Escalation)

L'escalada de privilegis es una tecnica d'atac on un atacant eleva els seus drets d'acces de permiso...

BEC (Compromis de Correu Empresarial)

El BEC es un frau sofisticat on els atacants comprometen o imiten un compte de correu empresarial pe...

Rootkit

Un rootkit es un tipus de malware que s'amaga al sistema operatiu i atorga a l'atacant acces persist...

Cavall de Troia (Trojan)

Un cavall de Troia es malware que es disfressa de programari llegitim pero executa funcions danoses ...

Cuc Informatic (Worm)

Un cuc informatic es malware que es propaga automaticament per les xarxes sense interaccio de l'usua...

Living off the Land (LotL)

Living off the Land es una tecnica d'atac on els atacants utilitzen eines llegitimes ja presents al ...

Atac d'Abeurador (Watering Hole)

Un atac d'abeurador infecta llocs web frequentats per les victimes objectiu i espera que visitin el ...

Spyware

El spyware es malware que recull secretament informacio sobre les activitats d'un usuari i l'envia a...

Keylogger (Registrador de Tecles)

Un keylogger es programari o maquinari que registra totes les pulsacions de tecles d'un usuari per r...

Robatori d'Identitat

El robatori d'identitat consisteix a robar i fer mal us de les dades personals d'algu per cometre ac...

Amenaça Interna (Insider Threat)

Una amenaça interna es un risc de seguretat originat des de dins de l'organitzacio per empleats o co...

Conceptes de Seguretat

Pentest

Un pentest (prova de penetració) és un ciberatac simulat i autoritzat sobre un sistema, xarxa o apli...

MDR (Detecció i Resposta Gestionades)

MDR és un servei de seguretat gestionat en el qual un equip extern d'experts monitora contínuament l...

SIEM (Gestió d'Informació i Esdeveniments de Seguretat)

Un SIEM és una plataforma que centralitza, correlaciona i analitza registres i esdeveniments de segu...

SOC (Centre d'Operacions de Seguretat)

Un SOC és un equip centralitzat d'especialistes en seguretat que monitora contínuament l'entorn de T...

Red Team

Un red team és un grup d'especialistes en seguretat que pensen i actuen com a atacants per provar la...

Blue Team

Un blue team és l'equip de seguretat defensiu d'una organització que es dedica a detectar, prevenir ...

Purple Team

El purple teaming és un exercici col·laboratiu en el qual el red team ofensiu i el blue team defensi...

Zero Trust

Zero Trust és un model de seguretat basat en el principi "mai confiar, sempre verificar". Cap usuari...

Threat Hunting

La caça d'amenaces és la recerca proactiva d'amenaces ocultes i atacants ja presents en una xarxa, p...

Resposta a Incidents

La resposta a incidents és el procés estructurat mitjançant el qual una organització respon a un inc...

EDR (Deteccio i Resposta en Endpoints)

EDR es programari de seguretat que detecta, investiga i respon automaticament a amenaces en endpoint...

XDR (Deteccio i Resposta Estesa)

XDR estén EDR integrant la deteccio i resposta d'amenaces en multiples capes de seguretat....

MFA (Autenticacio Multifactor)

L'Autenticacio Multifactor (MFA) es un metode de seguretat que requereix dues o mes formes de verifi...

Xifratge (Encriptacio)

El xifratge converteix dades llegibles en dades illegibles mitjanant un algorisme i una clau....

Gestio de Pedacos (Patch Management)

La gestio de pedacos identifica, prova i installa actualitzacions de programari per tancar vulnerabi...

DLP (Prevencio de Perdua de Dades)

DLP es un conjunt d'eines i processos que eviten que les dades sensibles surtin de l'organitzacio se...

DevSecOps

DevSecOps es un enfocament que integra la seguretat en tot el proces de desenvolupament de programar...

Formacio en Conscienciacio sobre Seguretat

La formacio en conscienciacio sobre seguretat ensena als empleats a reconèixer i respondre correctam...

Tallafoc (Firewall)

Un tallafoc es un sistema de seguretat que monitora i filtra el transit de xarxa entrant i sortint b...

VPN (Xarxa Privada Virtual)

Una VPN crea una connexio xifrada sobre una xarxa publica com internet per protegir la privadesa i s...

IDS/IPS (Sistema de Deteccio/Prevencio d'Intrusions)

Un IDS detecta activitats sospitoses en una xarxa. Un IPS va un pas mes enlla i bloqueja automaticam...

Seguretat al Nuvol (Cloud Security)

La seguretat al nuvol engloba totes les tecnologies, politiques i procediments que protegeixen els e...

IAM (Gestio d'Identitats i Accessos)

IAM es un marc de processos i tecnologies que garanteix que les persones correctes tinguin l'acces a...

PAM (Gestio d'Accessos Privilegiats)

PAM es una solucio de seguretat que gestiona i monitora l'acces d'usuaris amb privilegis elevats com...

SOAR (Orquestracio, Automatitzacio i Resposta de Seguretat)

SOAR es una plataforma que ajuda els equips de seguretat a automatitzar tasques repetitives i accele...

Segmentacio de Xarxa

La segmentacio de xarxa divideix una xarxa informatica en subxarxes mes petites i ailades per limita...

Test de Penetracio (Penetration Testing)

El test de penetracio es un ciberatac simulat autoritzat per trobar vulnerabilitats de seguretat aba...

Seguretat d'Endpoints

La seguretat d'endpoints protegeix dispositius com portatils, smartphones, tablets i servidors contr...

SSO (Acces Unic)

SSO es un metode d'autenticacio que permet als usuaris accedir a multiples aplicacions amb un sol co...

CSPM (Gestio de Postura de Seguretat al Nuvol)

CSPM es una categoria d'eines de seguretat que detecten i remeden automaticament les configuracions ...

MSSP (Proveidor de Serveis de Seguretat Gestionats)

Un MSSP es un proveidor extern que ofereix monitoritzacio i gestio de ciberseguretat com a servei co...

Bug Bounty (Recompensa per Errors)

Un programa de bug bounty convida hackers etics a trobar vulnerabilitats a canvi de recompenses econ...

Divulgacio Responsable (Responsible Disclosure)

La divulgacio responsable es el proces on un investigador de seguretat informa d'una vulnerabilitat ...

Minim Privilegi (Least Privilege)

El principi de minim privilegi estableix que cada usuari, aplicacio o proces ha de tenir nomes els d...

Seguretat per Diseny (Security by Design)

Security by Design es un principi de disseny on la seguretat s'incorpora des de l'inici en sistemes,...

Defensa en Profunditat (Defense in Depth)

La defensa en profunditat es una estrategia de seguretat que aplica multiples capes de controls. Si ...

Seguretat IoT (Internet de les Coses)

La seguretat IoT cobreix la proteccio de dispositius connectats: dispositius intel-ligents, sensors ...

Seguretat OT (Tecnologia Operacional)

La seguretat OT cobreix la proteccio de la Tecnologia Operacional: maquinari i programari que contro...

Simulacio de Phishing

Una simulacio de phishing es un exercici controlat on una organitzacio envia correus de phishing fal...

MXDR (Deteccio i Resposta Estesa Gestionada)

MXDR combina la tecnologia XDR amb l'experiencia d'un equip SOC extern 24/7, oferint deteccio i resp...

Forense Digital (Digital Forensics)

La forense digital es la ciencia d'identificar, recollir, analitzar i preservar evidencia digital de...

DFIR (Forense Digital i Resposta a Incidents)

DFIR combina la investigacio forense i la resposta a incidents despres d'un ciberatac per determinar...

Normativa i Compliment

NIS2

NIS2 és la directiva europea de seguretat de xarxes i de la informació que obliga les organitzacions...

DORA

DORA (Llei de Resiliència Operativa Digital) és la legislació de la UE específica per al sector fina...

RGPD / GDPR

El RGPD (Reglament General de Protecció de Dades), també conegut com a GDPR, és la llei de privadesa...

ISO 27001

ISO 27001 és la norma internacional de seguretat de la informació que proporciona a les organitzacio...

CRA (Llei de Resiliència Cibernètica)

La CRA és la legislació de la UE que exigeix que els productes amb elements digitals compleixin els ...

PCI DSS

PCI DSS es l'estandard global de seguretat per a organitzacions que processen dades de targetes de p...

ENS (Esquema Nacional de Seguretat)

L'ENS es el marc de seguretat legalment obligatori per a les organitzacions del sector public espany...

NIST CSF (Marc de Ciberseguretat)

El NIST CSF es un marc voluntari de l'Institut Nacional d'Estandards i Tecnologia dels EUA per gesti...

Controls CIS

Els Controls CIS son un conjunt prioritzat de 18 mesures de seguretat del Center for Internet Securi...

TIBER-EU

TIBER-EU es el marc europeu per realitzar simulacions avancades de ciberatacs en entitats financeres...

Asseguranca de Ciberseguretat

L'asseguranca de ciberseguretat protegeix les organitzacions de perdues financeres derivades de cibe...

ISO 27017

ISO 27017 es una norma internacional amb directrius de seguretat de la informacio especifiques per a...

SOC 2

SOC 2 es un informe d'auditoria america que demostra que un proveidor de serveis compleix els estand...

Termes Tecnics

CVE

CVE (Common Vulnerabilities and Exposures) es l'estandard global per numerar fallades de seguretat c...

IOC (Indicador de Compromis)

Un IOC es un artefacte digital que indica un possible ciberatac....

OSINT

OSINT (Intel-ligencia de Fonts Obertes) es la recollida i analisi d'informacio de fonts disponibles ...

Escaneig de Vulnerabilitats

Un escaneig de vulnerabilitats es una comprovacio automatitzada de sistemes per trobar vulnerabilita...

Honeypot

Un honeypot es un sistema deliberadament vulnerable dissenyat per atreure atacants i observar el seu...

Intel-ligencia d'Amenaces

La intel-ligencia d'amenaces es informacio sobre ciberamenaces recopilada i analitzada per ajudar le...

Seguretat d'APIs

La seguretat d'APIs protegeix les Interficies de Programacio d'Aplicacions contra atacs i us indegut...

Dark Web

La dark web es una part oculta d'internet accessible nomes a traves de programari especial com Tor....

MITRE ATT&CK

MITRE ATT&CK es una base de coneixement de tactiques i tecniques adversarials basada en observacions...

Sandboxing (Entorn Aillat)

El sandboxing es una tecnica de seguretat on el codi o fitxers sospitosos s'executen en un entorn ai...

Servidor C2 (Comandament i Control)

Un servidor C2 es utilitzat per atacants per controlar remotament sistemes infectats. La infraestruc...

TTP (Tactiques, Tecniques i Procediments)

TTP son les Tactiques, Tecniques i Procediments que utilitzen els ciberdelinquents en els seus atacs...

IOA (Indicadors d'Atac)

Els IOA son indicadors conductuals que senyalen un atac en curs, a diferencia dels IOC que detecten ...

Prova de Coneixement Zero (Zero-Knowledge Proof)

Una prova de coneixement zero es un protocol criptografic que permet demostrar que es coneix certa i...

OAuth 2.0

OAuth 2.0 es un estandard d'autoritzacio obert que permet a les aplicacions obtenir acces limitat a ...

Learn more about cybersecurity?