Ciberseguridad

Seguridad cibernética: un glosario de términos

Por Mark Sharron | Actualizado el 8 de marzo de 2024

Saltar al tema

¿Nuevo en ciberseguridad? Pongámonos manos a la obra para descifrar parte de la jerga.

A

Access

Obtener conocimiento o información dentro de un sistema. El objetivo puede ser hacerse con el control de determinadas funciones del sistema.

Adversario

Un grupo o individuo que tiene intenciones criminales o lleva a cabo actividades que resultarán en perturbaciones.

Antivirus

Una pieza de software que se instala en una computadora para protegerla de ataques maliciosos.

baza

Un recurso o pieza de información que posee una organización o un individuo y que es valiosa para ellos.

B

Backdoor

A veces se incorpora una puerta trasera en un sistema para permitir a los desarrolladores acceso instantáneo sin necesidad de iniciar sesión. Si la encuentra una persona sin escrúpulos, una puerta trasera puede ser un problema de seguridad grave.

Botnet

Dispositivos infectados o comprometidos formados en una red que está conectada a través de Internet.

la gestión de la continuidad del negocio

Los planes que una organización pone en marcha para gestionar el riesgo y garantizar que el negocio continúe en caso de violación o ataque.

Traiga su propio dispositivo (BYOD)

Personal que utilice dispositivos propios como teléfonos móviles y ordenadores portátiles que hayan sido autorizados por el empresario. BYOD se considera un riesgo potencial para la seguridad de la información. Gestionar esto correctamente, así como el trabajo remoto, es una exigencia de ISO 27001.

C

La computación en la nube

El acto de prestar un servicio de forma remota utilizando servidores en línea, al igual que el SGSI.online servicio de software!

Texto cifrado

Una forma cifrada de datos o información.

Confidencialidad

Información o datos que sólo se divulgan a personas autorizadas..

Cyber ​​Essentials

certificación de autoevaluación que le permita demostrar las prácticas de su organización contra el cibercrimen.

D

Violacíon de datos

Cuándo información o activos han sido accedidos, movidos o modificados sin permiso. También conocido como fuga de datos o fuga de datos.

Descodificar

Convertir información codificada en texto sin formato mediante código.

Denegación de servicio (DoS)

Un tipo de ataque cibernetico que implica enviar grandes cantidades de tráfico falso a un sitio web para dañar el sistema o servicio.

E

exfiltración

Cuando se transfiere información desde un sistema de información sin consentimiento.

Ethernet

La arquitectura de las comunicaciones mediante redes de área local cableadas.

Dispositivo de usuario final (EUD)

El término se utiliza para describir dispositivos como teléfonos móviles y computadoras portátiles que se conectan a la red de una organización.

Explotar

Violar una red segura para obtener datos u otros activos.

F

Forenses

En el mundo de la ciberseguridad, la ciencia forense digital implica recuperar información de un teléfono móvil, computadora o servidor. Esto podría ser para buscar evidencia de una violación de datos o encontrar mensajes eliminados que detallen actividad criminal.

Firewall

Software que se utiliza para limitar el flujo de tráfico entre redes y proteger un sistema de ataques.

G

GCHQ

El  Sede de comunicaciones gubernamentales trabaja para combatir el terrorismo, el cibercrimen y la pornografía infantil utilizando inteligencia extranjera.

RGPD

El  Reglamento General de Protección de Datos que reemplaza la actual Ley de Protección de Datos en mayo de 2018. Se centra en los derechos del consumidor y contiene pautas estrictas para informar ataques cibernéticos y violaciones de datos.

Análisis de las deficiencias

Comparar el desempeño real con lo esperado, dejando una brecha.

H

pirata informático

El nombre dado a una persona que accede a redes informáticas por la puerta trasera (ver B arriba). Esto puede ser con intenciones maliciosas, pero es muy probable que lo realice alguien que esté probando un sistema y buscando vulnerabilidades que corregir.

Hashing

Aplicar un algoritmo matemático a un dato para disfrazarlo.

I

ISO 27001

El patrón oro en sistemas de gestion de seguridad de la informacion (SGSI). Lograr esta acreditación Demuestra que el SGSI de una organización cumple con los estándares de la Organización Internacional de Normalización.

Tecnología de la información y las comunicaciones (TIC)

Una amenaza hecha para explotar las TIC cadena de suministro.

Indicador

Una señal de que puede estar en curso un incidente de seguridad.

Integridad

El término utilizado para describir información o datos que no han sido modificados ni alterados.

J

fuga

Este proceso implica eliminar las restricciones de seguridad de un dispositivo, a menudo un teléfono móvil. Esto permite al propietario instalar aplicaciones no oficiales y realizar modificaciones en el sistema.

K

Registrador de teclado

Un virus que registra las pulsaciones de teclas realizadas por el usuario para obtener los datos de la tarjeta bancaria.

Clave

El valor numérico utilizado para controlar las operaciones criptográficas.

L

Bomba lógica

Una bomba lógica es un fragmento de código que se inserta en un sistema y contiene un conjunto de instrucciones secretas. Cuando se lleva a cabo una acción particular, esto hace que el código realice una acción maliciosa, como la eliminación de archivos.

Circuito Arrendado

Los vínculos entre ubicaciones dentro de una organización.

M

Virus de macro

Un programa almacenado en una computadora que puede automatizar tareas y al que un pirata informático puede acceder fácilmente.

Malware

Un software que puede comprometer los sistemas operativos y dejarlos vulnerables a ataques.

N

Nuestra red

Un grupo conectado de computadoras vinculadas a través de la web.

No repudio

El término utilizado para evitar que una persona o personas nieguen que accedieron o alteraron datos.

Directiva NIS

Directiva sobre sistemas de información de red es un reglamento diseñado para mejorar la resiliencia cibernética.

Estándar de seguridad cibernética del NIST

El  El Instituto Nacional de Estándares y Tecnología es un marco Se utiliza en EE. UU. para garantizar que las empresas estén equipadas para defenderse del cibercrimen.

O

Amenaza externa

Un individuo o grupo que accede o tiene la capacidad de acceder a los activos de una organización.

Outsourcing

Utilizar los servicios de otra organización para completar tareas dentro de la suya.

P

Pruebas de penetración

También conocido como prueba de penetración, este es un método para evaluar las vulnerabilidades en una red.

Phishing

El acto de intentar engañar a un individuo para que revele información personal que normalmente no divulgaría.

Q

cuadrante

Este es el nombre de la tecnología que hace que los equipos criptográficos sean a prueba de manipulaciones.

R

Ransomware

software que impide que un usuario acceda a sus propios archivos o red, y solo divulga la información después de recibir el pago.

S

Software como Servicio (SaaS)

Entrega de servicios utilizando la red en la nube.

Perímetro de seguridad

Un límite donde se aplican los controles de seguridad.

Spear Phishing

Una versión de phishing más específica en la que el correo electrónico está diseñado para verse exactamente como se esperaba.

Esteganografía

Una forma de cifrar datos, ocultándolos dentro de texto o imágenes, a menudo con intenciones maliciosas.

T

Autenticación de dos factores (2FA)

El acto de usar dos componentes separados para verificar la identidad de una persona.

Protocolo de semáforo

El uso del rojo, ámbar, verde y blanco para clasificar con quién se debe compartir información confidencial.

U

Datos sin firmar

Datos que se incluyen en un token de autenticación.

V

Virus

Programas informáticos maliciosos que pueden replicarse una vez que una computadora está infectada.

W

Gusano

Un programa autorreplicante que utiliza redes informáticas para propagarse.

Z

Zero Day

Vulnerabilidades o errores que acaban de descubrirse pero que las empresas antivirus aún no conocen.

solución completa de cumplimiento

¿Quieres explorar?
Comienza tu prueba gratuita.

Regístrese hoy para su prueba gratuita y pruebe todas las funciones de cumplimiento que ISMS.online tiene para ofrecer

Más información

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más