100+ termes clau que tota empresa ha de dominar. Des de phishing fins a Zero Trust, aquí trobaràs definicions clares, exemples pràctics i el context que necessites per protegir-te.
Descobreix com aplicar aquests conceptesLes definicions més crítiques per protegir la teva empresa en 2026
Atac d'engany mitjançant correus o missatges fraudulents. Dissenyats per a que revellis contrasenyes, informació financera o dades sensibles. Inicia el 91% dels atacs reeixits.
→ Inclou: Spear Phishing, Whaling, Vishing, QuishingMalware que xifra els teus fitxers i exigeix rescat. Pot paralitzar completament la operativa d'una empresa en hores. Present en el 44% de totes les bretxes actuals.
→ Tendència: Evolució cap a atacs dirigitsModel de seguretat que no confia en ningú, ni dins ni fora. Requereix autenticació contínua, verificació de context i mínim privilegi per a cada acció.
→ Es està convertint en estàndard: NIST, Microsoft, GoogleSistema que controla el tràfic de xarxa segons regles. Primera línia de defensa, bloqueja connexions no autoritzades i filtra contingut maliciós.
→ Tipus: Hardware, Software, WAF (Web Application Firewall)Software dissenyat per a danyar o explotar sistemes. Terme general que inclou virus, troyans, gusans, ransomware i més. Va créixer 94% en 2025.
→ Distribució: Email, descarregues, USB, llocs compromesosDebilitat en un sistema que pot ser explotada. Poden ser errors de codi, configuracions incorrectes o falles de disseny. No tots són crítics.
→ Gestió: Pegat regular és la teva defensa principalAtac prolongat i sofisticat dirigit a una organització específica. Objectiu: espionatge o robatori d'informació estratègica. Requereix resposta immediata i coordinada.
→ Patrocinat per: Governs, grups criminals, competidorsVerificació d'identitat amb dos o més mètodes. Contrasenya + codi OTP + biometria. Redueix el risc d'accés indegut en 99.99%.
→ Estàndard obligatori a empreses modernesConversió de dades llegibles en format il·legible. Només qui té la clau pot descodificar. Protegeix dades en repòs i en trànsit.
→ Tipus: AES-256, RSA, TLS, end-to-endTúnel segur que xifra la teva connexió a internet. Protegeix dades en xarxes públiques, amaga la teva IP i prevé sniffer de tràfic. Essencial per al teletreball.
→ Implementar amb MFA per a máxima seguretatAtac que satura un servidor amb tràfic massiu. Impedeix que usuaris legítims accedeixin. Especialment perillós per a serveis en línia i e-commerce.
→ Defensa: WAF, mitigació de DDoS d'ISPCòpia de les teves dades en altre lloc per a recuperació. Ha de ser periòdica, automatitzada, verificada i aïllada. És la teva xarxa de seguretat final contra ransomware.
→ Regla 3-2-1: 3 còpies, 2 medis, 1 fora del llocPla estructurat per a gestionar una bretxa de seguretat. Contenció, investigació, remediació i comunicació. Els primers 60 minuts són crítics.
→ Document obligatori: Pla de Resposta actualitzatCodi o tècnica que aprofita una vulnerabilitat. Transforma una debilitat en accés no autoritzat. La finestra entre vulnerabilitat i pegat és crítica.
→ Zero-day: Exploit sense pegat disponible (risc màxim)Pràctica integral de defensar sistemes, xarxes i dades d'atacs. No és només tecnologia: inclou processos, cultura i conscienciació. És una avantatge competitiva.
→ Pilars: Prevenció, Detecció, RespostaLes empreses que entenen aquests termes prenen millors decisions i responen més ràpid
Evalua solucions, entén informes d'auditoria i pressupostos de seguretat basats en risc real, no en por.
Directius, tècnics i operacions parlen el mateix idioma. S'ha acabat la confusió entre phishing i malware.
Quan ocorre un incident, el teu equip sap què fer. No perds temps demanant explicacions sobre què és un exploit.
Contacta amb nosaltres per obtenir una demostració personalitzada o resoldre qualsevol dubte sobre Diccionari de Ciberseguretat: Referència Ràpida 2026.