1. Glosario de términos de seguridad informática
A
Adware
Programa que muestra de forma automática publicidad al usuario durante su instalación
o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el
momento en que empieza a recopilar información sobre la computadora donde se
encuentra instalado.
Amenaza
Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada
y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los
activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
Antivirus
Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus,
troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o
malware.
Análisis de riesgos
Proceso para identificar las amenazas y vulnerabilidades de los activos de información,
así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es
determinar los controles adecuados para tratar el riesgo.
Auditoria
Proceso de examinar y revisar un informe cronológico de los eventos de sistemas para
determinar su significado y valor.
Autenticación
El procedimiento de verificar la identidad que reclama un sujeto mediante una validación
en un sistema de control de acceso.
Autorización
Es el proceso de definir los derechos o permisos asignados a un sujeto (que puede hacer).
2. B
Backup
Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los
datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos
almacenados.
Biometría
Cualquiera de varios métodos utilizados como parte de un mecanismo de autenticación,
para verificar la identidad de una persona. Los tipos de biometría utilizada incluye las
huellas dactilares, impresiones de la palma de la mano, firmas, escaneos de retina,
escaneos de voz y patrones de escritura en teclados.
Botnet
Conjunto de computadoras (denominados bots) controlados remotamente por un atacante
y que pueden ser utilizados para realizar actividades maliciosas como envío de spam,
ataques de DDoS (Denegación de Servicio), entre otros vectores.
Bug
Error o fallo en un programa o sistema de software que desencadena un resultado
indeseado.
C
Cracker
Individuo con amplios conocimientos informáticos que desprotege/piratea programas o
produce daños en sistemas o redes.
Certificado Digital
Es un certificado que liga una identidad a una llave de cifrado pública.
Cifrar
Una transformación criptográfica de texto claro a mensaje cifrado.
Confidencialidad
3. Previene del uso no autorizado o revelación de información, asegurándose que la
información es accesible únicamente para aquellos que tengan autorizado su uso.
Cookie
Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el
equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del
usuario.
Cortafuegos (Firewall)
Sistema de seguridad de software y/o de hardware colocados en los límites de la red
empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un
conjunto de normas y políticas de ciberseguridad.
Criptografía
Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo
en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que
no conozca el sistema de cifrado.
D
DDoS, Denegación de servicio
Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque
consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede
atenderlas y provocar su colapso.
Disponibilidad
Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los
usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la
confidencialidad son las tres dimensiones de la seguridad de la información.
DNS
Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio,
como al servidor que ofrece dicho servicio. Su función más importante es traducir
nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar
y direccionar los sistemas de una forma mucho más simple.
4. E
Exploit
Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en
un sistema, provocar un comportamiento no deseado o imprevisto.
F
Fuga de datos
Es la pérdida de la confidencialidad de la información privada de una persona o empresa.
Información que, a priori, no debería ser conocida más que por un grupo de personas, en
el ámbito de una organización, área o actividad, y que termina siendo visible o accesible
para otros.
G
Gusano
Es un programa malicioso (o malware) que tiene como característica principal su alto
grado propagación.
H
HTTP
Son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del
protocolo más utilizado para la navegación web.
HTTPS
Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto,
basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
I
Incidente de seguridad
Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los
activos de información de la empresa.
5. Informática forense
Proceso de investigación de los sistemas de información para detectar toda evidencia que
pueda ser presentada como prueba fehaciente en un procedimiento judicial.
Ingeniería social
Tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas
ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de
precaución de la víctima.
Inyección SQL
Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos
introducidos en un formulario web y que puede permitir la obtención de forma ilegítima
de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de
acceso.
M
Malware
Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador
o un dispositivo móvil. Los hackers utilizan el malware con múltiples finalidades, tales
como extraer información personal o contraseña, robar dinero o evitar que los propietarios
accedan a su dispositivo.
Metadatos
Conjunto de datos e información relacionada con un documento. Los metadatos es una
información que enriquece el documento al que está asociado.
P
P2P
Del inglés Peer-to-Peer. Modelo de comunicaciones entre sistemas o servicios en el cual
todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas
puede iniciar la comunicación.
6. Parche de seguridad
Conjunto de cambios que se aplican a un software para corregir errores de seguridad en
programas o sistemas operativos.
Pentesting
Es un conjunto de pruebas de penetración con ataques hacia los sistemas informáticos con
la intención de encontrar sus debilidades o vulnerabilidades. Ofrece una idea clara del
peligro que corren los sistemas y una visión detallada de las defensas informáticas de las
empresas.
Phishing
La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de
usuarios legítimos, información confidencial y sensible como contraseñas o datos
bancarios o de servicios en Internet.
Plan de contingencia
Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una
organización de emergencia y unos procedimientos de actuación, encaminados a
conseguir una restauración ordenada, progresiva y ágil de los sistemas de información
que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de
Negocio de la compañía.
Plan de continuidad
Conjunto formado por planes de actuación, de emergencia, de finanzas, de comunicación
y planes de contingencias destinados a mitigar el impacto provocado por la concreción de
determinados riesgos sobre la información y los procesos de negocio de una compañía.
Política de seguridad
Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad
de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los
que están expuestos.
7. Puerta trasera
También conocido como backdoor. Es un punto débil de un programa o sistema mediante
el cual una persona no autorizada puede acceder sin ser detectado.
Q
QoS
Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de
estándares y mecanismos que aseguran la calidad en la transmisión de información.
R
Ransomware
El ciberdelincuente, toma control del equipo infectado y secuestra la información
cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de
recuperar sus datos.
Red privada virtual
Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network)
es una tecnología de red que permite una extensión segura de una red local (LAN) sobre
una red pública o no controlada como Internet.
S
SaaS
Son las siglas de Software as a Service, es decir la utilización de Software como un
servicio. Es un modelo de distribución de software alojado en servidores de un tercero
(generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.
Seguridad de la información
Preservación de la confidencialidad, integridad y disponibilidad de la información;
además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad
pueden ser también consideradas.
8. Sniffer
Programa que monitorea la información que circula por la red con el objeto de capturarla.
El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del
sniffer.
Spam
Correos electrónicos que llegan a las cuantas de los usuarios, sin que estos los hayan
solicitado. En general portan propaganda y son enviados de remitentes desconocidos.
Spoofing
Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de
investigación o con el uso de malware.
Spyware
Es un malware que recopila información de una computadora y después la envía a una
entidad remota sin el conocimiento o el consentimiento del propietario de la computadora.
SSL
Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a
través de una red. Proporciona autenticación y privacidad de la información entre
extremos sobre una red mediante el uso de criptografía.
T
Troyano
Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en
los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su
computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo
malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma
absoluta.
9. V
Virus
Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro
programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo,
requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.
Vulnerabilidad
Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo
acceda a la información o lleve a cabo operaciones no permitidas de manera remota.