{"id":892,"date":"2025-01-03T14:27:17","date_gmt":"2025-01-03T14:27:17","guid":{"rendered":"https:\/\/bdrcyber.com\/?p=892"},"modified":"2025-01-03T14:29:32","modified_gmt":"2025-01-03T14:29:32","slug":"el-glosari-definitiu-de-termes-de-ciberseguretat-per-a-principiants","status":"publish","type":"post","link":"https:\/\/bdrcyber.com\/?p=892&lang=ca","title":{"rendered":"El Glosari Definitiu de Termes de Ciberseguretat per a Principiants"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; theme_builder_area=\u00bbpost_content\u00bb _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb6px||12px|||\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb custom_padding=\u00bb4px||15px|||\u00bb][et_pb_column _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb type=\u00bb4_4&#8243; theme_builder_area=\u00bbpost_content\u00bb][et_pb_text _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<p>En un m\u00f3n cada vegada m\u00e9s digital, la ciberseguretat \u00e9s una prioritat per a empreses i particulars. Tanmateix, molts termes t\u00e8cnics poden semblar complicats per a aquells que no estan familiaritzats amb aquest camp. Aquest glossari est\u00e0 dissenyat per ajudar-te a entendre els conceptes clau de la ciberseguretat de manera senzilla i accessible. <strong>Ideal per a principiants o per educar el teu equip no t\u00e8cnic.<\/strong><\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong>1. Malware<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Qualsevol programari malici\u00f3s dissenyat per danyar, interrompre o accedir sense autoritzaci\u00f3 a sistemes inform\u00e0tics.<br \/><strong>Exemple:<\/strong> Els virus, troians i ransomware s\u00f3n tipus de malware.<br \/><strong>Per qu\u00e8 importa:<\/strong> El malware pot comprometre dades sensibles i afectar greument l&#8217;operativitat de la teva empresa.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong>2. Phishing<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> T\u00e8cnica de frau en qu\u00e8 els ciberdelinq\u00fcents es fan passar per entitats leg\u00edtimes per enganyar persones i obtenir informaci\u00f3 confidencial.<br \/><strong>Exemple:<\/strong> Un correu fals que sembla del teu banc, demanant-te les credencials.<br \/><strong>Per qu\u00e8 importa:<\/strong> \u00c9s una de les formes m\u00e9s comunes d\u2019atac i pot conduir al robatori d\u2019identitat o p\u00e8rdua financera.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong>3. Tallafocs (Firewall)<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Una eina o sistema que actua com una barrera de seguretat entre una xarxa fiable i fonts externes no fiables.<br \/><strong>Exemple:<\/strong> Un tallafocs pot bloquejar l\u2019acc\u00e9s d\u2019usuaris no autoritzats a la teva xarxa empresarial.<br \/><strong>Per qu\u00e8 importa:<\/strong> \u00c9s la primera l\u00ednia de defensa per protegir sistemes i xarxes.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong>4. Ransomware<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Tipus de malware que xifra els arxius d\u2019una v\u00edctima i exigeix un rescat per tornar a donar acc\u00e9s.<br \/><strong>Exemple:<\/strong> L\u2019atac de ransomware WannaCry el 2017 va afectar empreses arreu del m\u00f3n.<br \/><strong>Per qu\u00e8 importa:<\/strong> Pot paralitzar operacions empresarials i posar en risc dades cr\u00edtiques.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong>5. VPN (Xarxa Privada Virtual)<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Tecnologia que crea una connexi\u00f3 segura i encriptada entre el teu dispositiu i internet.<br \/><strong>Exemple:<\/strong> Utilitzar una VPN per accedir a la xarxa corporativa mentre treballes des de casa.<br \/><strong>Per qu\u00e8 importa:<\/strong> Protegeix la privadesa en l\u00ednia i redueix el risc d\u2019atacs en xarxes p\u00fabliques.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong><\/strong><\/h3>\n<h3><strong>6. Autenticaci\u00f3 de Dos Factors (2FA)<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Un sistema de seguretat que requereix dues formes de verificaci\u00f3 abans de concedir acc\u00e9s.<br \/><strong>Exemple:<\/strong> Introduir una contrasenya i despr\u00e9s un codi enviat al teu tel\u00e8fon.<br \/><strong>Per qu\u00e8 importa:<\/strong> Afegeix una capa addicional de seguretat per evitar accessos no autoritzats.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong>7. Bretxa de Seguretat<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Incident en qu\u00e8 dades confidencials s\u00f3n accedides o exposades sense autoritzaci\u00f3.<br \/><strong>Exemple:<\/strong> Un hacker roba dades de clients d\u2019una botiga en l\u00ednia.<br \/><strong>Per qu\u00e8 importa:<\/strong> Pot danyar la reputaci\u00f3 de la teva empresa i comportar multes legals.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong><\/strong><\/h3>\n<h3><strong>8. Enginyeria Social<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> M\u00e8tode de manipulaci\u00f3 psicol\u00f2gica per enganyar les persones i fer que revelin informaci\u00f3 confidencial.<br \/><strong>Exemple:<\/strong> Un atacant que es fa passar per un t\u00e8cnic de TI per obtenir les teves credencials.<br \/><strong>Per qu\u00e8 importa:<\/strong> Els atacs d\u2019enginyeria social exploten el factor hum\u00e0, sovint el punt m\u00e9s feble en la ciberseguretat.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong>9. Encriptaci\u00f3<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Proc\u00e9s de convertir dades en un format codificat perqu\u00e8 nom\u00e9s les parts autoritzades les puguin llegir.<br \/><strong>Exemple:<\/strong> Els serveis bancaris en l\u00ednia utilitzen encriptaci\u00f3 per protegir les transaccions.<br \/><strong>Per qu\u00e8 importa:<\/strong> Protegeix la confidencialitat de les dades sensibles.<\/p>\n<h3><strong><\/strong><\/h3>\n<h3><strong><\/strong><\/h3>\n<h3><strong>10. Pen Testing (Proves de Penetraci\u00f3)<\/strong><\/h3>\n<p><strong>Definici\u00f3:<\/strong> Simulaci\u00f3 controlada d\u2019atacs cibern\u00e8tics per identificar vulnerabilitats en un sistema.<br \/><strong>Exemple:<\/strong> Contractar un equip d\u2019experts per provar la seguretat de la teva xarxa.<br \/><strong>Per qu\u00e8 importa:<\/strong> Permet identificar i solucionar errors abans que els ciberdelinq\u00fcents els aprofitin.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un m\u00f3n cada vegada m\u00e9s digital, la ciberseguretat \u00e9s una prioritat per a empreses i particulars. Tanmateix, molts termes t\u00e8cnics poden semblar complicats per a aquells que no estan familiaritzats amb aquest camp. Aquest glossari est\u00e0 dissenyat per ajudar-te a entendre els conceptes clau de la ciberseguretat de manera senzilla i accessible. Ideal per [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-892","post","type-post","status-publish","format-standard","hentry","category-sin-categoria-ca"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/bdrcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bdrcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bdrcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bdrcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bdrcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=892"}],"version-history":[{"count":3,"href":"https:\/\/bdrcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/892\/revisions"}],"predecessor-version":[{"id":896,"href":"https:\/\/bdrcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/892\/revisions\/896"}],"wp:attachment":[{"href":"https:\/\/bdrcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bdrcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bdrcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}