Glosario de Ciberseguridad

Descubre quien es quien con el glosario de ciberseguridad.

Glosario de Ciberseguridad

  • Activo: Recursos del sistema de información o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos por su dirección.
  • Administrador: Persona responsable de la instalación y configuración de los componentes de un sistema de información.
  • Adware: Tipo de software malicioso cuya instalación hace que la computadora muestre o descargue publicidad de manera automática.
  • Algoritmo: Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema.
  • Amenaza: Una potencial causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a la organización.
  • Amenaza externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial de dañar un sistema de información a través de la destrucción, divulgación, modificación de datos y / o denegación de servicio.
  • Amenaza interna: Entidad con acceso autorizado (es decir, en el dominio de seguridad) que tiene el potencial de dañar un sistema de información o de la empresa a través de la destrucción, divulgación, modificación de datos y / o denegación de servicio.
  • Análisis de impacto: Estudio de las consecuencias que tendría una parada de X tiempo sobre la Organización.
  • Ataque: Cualquier acción deliberada encaminada a violar los mecanismos de seguridad de un sistema de información.
  • Antivirus: Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware.
  • Ataque de diccionario: Método empleado para romper la seguridad de los sistemas basados en contraseñas (password) en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático.
  • Auditoría de seguridad: Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.
  • Autenticación: Proceso para verificar la identidad de un individuo, dispositivo o proceso.
  • Backup. Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.
  • Biométrico: Procedimiento de autenticación basado en la medición de alguna característica física o biológica de una persona.
  • Botnet: Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
  • Bulo: También llamados hoax, son noticias falsas creadas para su reenvío masivo ya sea a través de redes sociales, mensajería instantánea o correo electrónico, con el fin de hacer creer al destinatario que algo es falso.
  • Caballo de Troya, troyano: Software malicioso que al instalarse permite al usuario ejecutar funciones normalmente, mientras los troyanos ejecutan funciones maliciosas sin que este lo sepa.
  • Captacha: Prueba utilizada en computación para determinar cuándo el usuario es o no humano.
  • Certificación: Emisión de un certificado que acredita la Conformidad con un Estándar.
  • Ciberamenaza: Amenaza a los sistemas y servicios presentes en el ciberespacio o alcanzables a través de éste.
  • Ciberdelincuencia: Actividades delictivas llevadas a cabo mediante el empleo del ciberespacio, ya sea para dirigirlas hacia los sistemas y servicios presentes en el mismo o alcanzables a través suyo.
  • Ciberdelito: Actividad delictiva que emplea el ciberespacio como objetivo, herramienta o medio.
  • Ciberseguridad: Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan.
  • Cifrado: Escritura en que se usan signos, guarismos o letras convencionales, y que solo puede comprenderse conociendo la clave.
  • Código dañino: Software o firmware desarrollado para infiltrarse en una computadora o dañarla sin conocimiento ni consentimiento del propietario, con la intención de comprometer la confidencialidad, integridad o disponibilidad de los datos, las aplicaciones o el sistema operativo del propietario.
  • Contraseña: Información confidencial, a menudo compuesta de una cadena de caracteres, que puede ser usada en la autenticación de un usuario, entidad o recurso.
  • Control: Medida preventiva o correctiva implantada a fin de disminuir el riesgo al que está sometido un recurso importante de la organización.
  • Cookie: Una cookie es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Confidencialidad: Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
  • Cortafuegos: También conocido como Firewall, tecnología de hardware y/o software que protege los recursos de red contra el acceso no autorizado.
  • Disponibilidad: Se trata de la capacidad de un servicio, un sistema o una información, a ser accesible y utilizable.
  • Drive-by exploits: Malware que se instala en tu computadora con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de amenaza.
  • Exploit: Tipo de software, un fragmento de datos, o una secuencia de comandos que aprovecha un fallo o una vulnerabilidad en el sistema de un usuario para provocar un comportamiento no deseado o imprevisto.
  • Gusano: Programa que está diseñado para copiarse y propagarse por sí mismo mediante mecanismos de red. No realizan infecciones a otros programas o ficheros.
  • Hacker: Experto en informática (no confundir con "cracker").
  • Incidente de seguridad: Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso, divulgación, modificación o destrucción no autorizada de información.
  • Información clasificada: Aquella con una clasificación de confidencial, reservado o secreto.
  • Información sensible: Aquella, así definida por su propietario, que debe ser especialmente protegida, pues si revelación, alteración, pérdida o destrucción puede producir daños importantes a alguien o algo.
  • Impacto: Consecuencia que sobre un activo tiene la materialización de una amenaza por los usuarios o procesos autorizados cuando éstos lo requieran.
  • Ingeniería inversa: Acceder a información sensible a base de desensamblar y analizar el diseño de un sistema o componente.
  • Ingeniería social: Ataque basado en engañar a las personas en el sitio objetivo para que revelen información confidencial o sensible.
  • Integridad: La Integridad es la propiedad de la información, por la que se garantiza la exactitud de los datos transportados o almacenados, asegurando que no se ha producido su alteración, pérdida o destrucción.
  • Keylogger: Tipo de troyano que se caracteriza por capturar y almacenar las pulsaciones efectuadas sobre el teclado.
  • Limpieza segura: También llamado "borrado seguro", es un método de sobrescritura de los datos que se encuentran en un disco duro o en otro medio digital, lo que impide la recuperación de los datos.
  • Malware: Software con objetivo de infiltrarse en o dañar un ordenador sin el conocimiento de su dueño.
  • Phishing: Método de ataque que busca obtener información personal o confidencial de los usuarios por medio del engaño o la picaresca, recurriendo a la suplantación de la identidad digital de una entidad de confianza en el ciberespacio.
  • Ransomware: El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.
  • Riesgo: Combinación de la probabilidad de ocurrencia de un evento y sus consecuencias.
  • Salvaguarda: Procedimiento o mecanismo tecnológico que reduce el riesgo.
  • Seguridad de la Información: La preservación de la confidencialidad, integridad y disponibilidad de la información; pueden estar involucradas, además otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad.
  • Spyware: Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.
  • Suplantación de identidad: Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling).
  • TI: Tecnología de Información.
  • VPN, Red privada Virtual: Conexión segura entre dos extremos que utiliza como base una red insegura, normalmente Internet.
  • Rootkit: Herramienta que sirve para ocultar actividades ilegítimas en un sistema.
  • SCAM: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).
  • SPAM: Todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor.
  • SpyWare: Software malicioso que al instalarse intercepta o toma control parcial de la computadora del usuario sin el consentimiento de este último.
  • Token: Hardware o software diseñado para almacenar y proteger información criptográfica.
  • Virus: Programa que está diseñado para copiarse a sí mismo con la intención de infectar otros programas o ficheros.
  • Vulnerabilidad: Vulnerabilidad de un activo es la potencialidad o posibilidad de ocurrencia de la materialización de una amenaza sobre dicho activo.
  • Zombie: Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll Up