SlideShare una empresa de Scribd logo
1 de 9
Glosario de términos de seguridad informática
A
Adware
Programa que muestra de forma automática publicidad al usuario durante su instalación
o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el
momento en que empieza a recopilar información sobre la computadora donde se
encuentra instalado.
Amenaza
Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada
y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los
activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
Antivirus
Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus,
troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o
malware.
Análisis de riesgos
Proceso para identificar las amenazas y vulnerabilidades de los activos de información,
así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es
determinar los controles adecuados para tratar el riesgo.
Auditoria
Proceso de examinar y revisar un informe cronológico de los eventos de sistemas para
determinar su significado y valor.
Autenticación
El procedimiento de verificar la identidad que reclama un sujeto mediante una validación
en un sistema de control de acceso.
Autorización
Es el proceso de definir los derechos o permisos asignados a un sujeto (que puede hacer).
B
Backup
Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los
datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos
almacenados.
Biometría
Cualquiera de varios métodos utilizados como parte de un mecanismo de autenticación,
para verificar la identidad de una persona. Los tipos de biometría utilizada incluye las
huellas dactilares, impresiones de la palma de la mano, firmas, escaneos de retina,
escaneos de voz y patrones de escritura en teclados.
Botnet
Conjunto de computadoras (denominados bots) controlados remotamente por un atacante
y que pueden ser utilizados para realizar actividades maliciosas como envío de spam,
ataques de DDoS (Denegación de Servicio), entre otros vectores.
Bug
Error o fallo en un programa o sistema de software que desencadena un resultado
indeseado.
C
Cracker
Individuo con amplios conocimientos informáticos que desprotege/piratea programas o
produce daños en sistemas o redes.
Certificado Digital
Es un certificado que liga una identidad a una llave de cifrado pública.
Cifrar
Una transformación criptográfica de texto claro a mensaje cifrado.
Confidencialidad
Previene del uso no autorizado o revelación de información, asegurándose que la
información es accesible únicamente para aquellos que tengan autorizado su uso.
Cookie
Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el
equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del
usuario.
Cortafuegos (Firewall)
Sistema de seguridad de software y/o de hardware colocados en los límites de la red
empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un
conjunto de normas y políticas de ciberseguridad.
Criptografía
Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo
en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que
no conozca el sistema de cifrado.
D
DDoS, Denegación de servicio
Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque
consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede
atenderlas y provocar su colapso.
Disponibilidad
Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los
usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la
confidencialidad son las tres dimensiones de la seguridad de la información.
DNS
Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio,
como al servidor que ofrece dicho servicio. Su función más importante es traducir
nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar
y direccionar los sistemas de una forma mucho más simple.
E
Exploit
Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en
un sistema, provocar un comportamiento no deseado o imprevisto.
F
Fuga de datos
Es la pérdida de la confidencialidad de la información privada de una persona o empresa.
Información que, a priori, no debería ser conocida más que por un grupo de personas, en
el ámbito de una organización, área o actividad, y que termina siendo visible o accesible
para otros.
G
Gusano
Es un programa malicioso (o malware) que tiene como característica principal su alto
grado propagación.
H
HTTP
Son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del
protocolo más utilizado para la navegación web.
HTTPS
Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto,
basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto.
I
Incidente de seguridad
Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los
activos de información de la empresa.
Informática forense
Proceso de investigación de los sistemas de información para detectar toda evidencia que
pueda ser presentada como prueba fehaciente en un procedimiento judicial.
Ingeniería social
Tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas
ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de
precaución de la víctima.
Inyección SQL
Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos
introducidos en un formulario web y que puede permitir la obtención de forma ilegítima
de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de
acceso.
M
Malware
Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador
o un dispositivo móvil. Los hackers utilizan el malware con múltiples finalidades, tales
como extraer información personal o contraseña, robar dinero o evitar que los propietarios
accedan a su dispositivo.
Metadatos
Conjunto de datos e información relacionada con un documento. Los metadatos es una
información que enriquece el documento al que está asociado.
P
P2P
Del inglés Peer-to-Peer. Modelo de comunicaciones entre sistemas o servicios en el cual
todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas
puede iniciar la comunicación.
Parche de seguridad
Conjunto de cambios que se aplican a un software para corregir errores de seguridad en
programas o sistemas operativos.
Pentesting
Es un conjunto de pruebas de penetración con ataques hacia los sistemas informáticos con
la intención de encontrar sus debilidades o vulnerabilidades. Ofrece una idea clara del
peligro que corren los sistemas y una visión detallada de las defensas informáticas de las
empresas.
Phishing
La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de
usuarios legítimos, información confidencial y sensible como contraseñas o datos
bancarios o de servicios en Internet.
Plan de contingencia
Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una
organización de emergencia y unos procedimientos de actuación, encaminados a
conseguir una restauración ordenada, progresiva y ágil de los sistemas de información
que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de
Negocio de la compañía.
Plan de continuidad
Conjunto formado por planes de actuación, de emergencia, de finanzas, de comunicación
y planes de contingencias destinados a mitigar el impacto provocado por la concreción de
determinados riesgos sobre la información y los procesos de negocio de una compañía.
Política de seguridad
Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad
de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los
que están expuestos.
Puerta trasera
También conocido como backdoor. Es un punto débil de un programa o sistema mediante
el cual una persona no autorizada puede acceder sin ser detectado.
Q
QoS
Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de
estándares y mecanismos que aseguran la calidad en la transmisión de información.
R
Ransomware
El ciberdelincuente, toma control del equipo infectado y secuestra la información
cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de
recuperar sus datos.
Red privada virtual
Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network)
es una tecnología de red que permite una extensión segura de una red local (LAN) sobre
una red pública o no controlada como Internet.
S
SaaS
Son las siglas de Software as a Service, es decir la utilización de Software como un
servicio. Es un modelo de distribución de software alojado en servidores de un tercero
(generalmente el fabricante del software) y el cliente accede a los mismos vía Internet.
Seguridad de la información
Preservación de la confidencialidad, integridad y disponibilidad de la información;
además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad
pueden ser también consideradas.
Sniffer
Programa que monitorea la información que circula por la red con el objeto de capturarla.
El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del
sniffer.
Spam
Correos electrónicos que llegan a las cuantas de los usuarios, sin que estos los hayan
solicitado. En general portan propaganda y son enviados de remitentes desconocidos.
Spoofing
Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de
investigación o con el uso de malware.
Spyware
Es un malware que recopila información de una computadora y después la envía a una
entidad remota sin el conocimiento o el consentimiento del propietario de la computadora.
SSL
Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a
través de una red. Proporciona autenticación y privacidad de la información entre
extremos sobre una red mediante el uso de criptografía.
T
Troyano
Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en
los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su
computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo
malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma
absoluta.
V
Virus
Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro
programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo,
requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.
Vulnerabilidad
Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo
acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

Más contenido relacionado

La actualidad más candente

Dispositivo de entrada y salida de la pc
Dispositivo de entrada y salida de la pcDispositivo de entrada y salida de la pc
Dispositivo de entrada y salida de la pcdamian
 
partes del computador (colegio santa isabel)
partes del computador (colegio santa isabel)partes del computador (colegio santa isabel)
partes del computador (colegio santa isabel)fayner
 
Que es una computadora
Que es una computadoraQue es una computadora
Que es una computadoraJuan101843
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadoraamerosa
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Martin Mtz Ü
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadoraEdith Argueta
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadorasSelene Valencia
 
Diapositiva sobre los dispositivos de salida
Diapositiva sobre los dispositivos de salidaDiapositiva sobre los dispositivos de salida
Diapositiva sobre los dispositivos de salidaJose Jotta
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salidaDeisy Johana Rocha
 
Diapositivas del hardware
Diapositivas del hardwareDiapositivas del hardware
Diapositivas del hardwaremargaritachmo
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 

La actualidad más candente (20)

Dispositivo de entrada y salida de la pc
Dispositivo de entrada y salida de la pcDispositivo de entrada y salida de la pc
Dispositivo de entrada y salida de la pc
 
Exposicion de disco duro diapositivas[1]
Exposicion de disco duro   diapositivas[1]Exposicion de disco duro   diapositivas[1]
Exposicion de disco duro diapositivas[1]
 
partes del computador (colegio santa isabel)
partes del computador (colegio santa isabel)partes del computador (colegio santa isabel)
partes del computador (colegio santa isabel)
 
Que es una computadora
Que es una computadoraQue es una computadora
Que es una computadora
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadoras
 
Diapositiva sobre los dispositivos de salida
Diapositiva sobre los dispositivos de salidaDiapositiva sobre los dispositivos de salida
Diapositiva sobre los dispositivos de salida
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
El mouse
El mouseEl mouse
El mouse
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salida
 
Diapositivas del hardware
Diapositivas del hardwareDiapositivas del hardware
Diapositivas del hardware
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Fax modem
Fax modemFax modem
Fax modem
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 

Similar a Glosario de términos de seguridad informática

Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 

Similar a Glosario de términos de seguridad informática (20)

Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario si
Glosario siGlosario si
Glosario si
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Virus
VirusVirus
Virus
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Informatica
InformaticaInformatica
Informatica
 

Glosario de términos de seguridad informática

  • 1. Glosario de términos de seguridad informática A Adware Programa que muestra de forma automática publicidad al usuario durante su instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el momento en que empieza a recopilar información sobre la computadora donde se encuentra instalado. Amenaza Circunstancia desfavorable que puede ocurrir de forma natural, accidental o intencionada y que deriva en un incidente de seguridad. Tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Antivirus Solución diseñada para detectar, bloquear y eliminar un código malicioso (virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o malware. Análisis de riesgos Proceso para identificar las amenazas y vulnerabilidades de los activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo. Auditoria Proceso de examinar y revisar un informe cronológico de los eventos de sistemas para determinar su significado y valor. Autenticación El procedimiento de verificar la identidad que reclama un sujeto mediante una validación en un sistema de control de acceso. Autorización Es el proceso de definir los derechos o permisos asignados a un sujeto (que puede hacer).
  • 2. B Backup Copia de seguridad que se realiza sobre la información, con la finalidad de recuperar los datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los datos almacenados. Biometría Cualquiera de varios métodos utilizados como parte de un mecanismo de autenticación, para verificar la identidad de una persona. Los tipos de biometría utilizada incluye las huellas dactilares, impresiones de la palma de la mano, firmas, escaneos de retina, escaneos de voz y patrones de escritura en teclados. Botnet Conjunto de computadoras (denominados bots) controlados remotamente por un atacante y que pueden ser utilizados para realizar actividades maliciosas como envío de spam, ataques de DDoS (Denegación de Servicio), entre otros vectores. Bug Error o fallo en un programa o sistema de software que desencadena un resultado indeseado. C Cracker Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes. Certificado Digital Es un certificado que liga una identidad a una llave de cifrado pública. Cifrar Una transformación criptográfica de texto claro a mensaje cifrado. Confidencialidad
  • 3. Previene del uso no autorizado o revelación de información, asegurándose que la información es accesible únicamente para aquellos que tengan autorizado su uso. Cookie Archivo que almacena datos de comportamiento de un sitio web y que se colocan en el equipo del usuario. De esta forma el sitio web puede consultar la actividad previa del usuario. Cortafuegos (Firewall) Sistema de seguridad de software y/o de hardware colocados en los límites de la red empresarial con el objetivo de permitir o denegar el tráfico de Internet, de acuerdo a un conjunto de normas y políticas de ciberseguridad. Criptografía Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma. El objetivo es que sea ilegible para todo aquel que no conozca el sistema de cifrado. D DDoS, Denegación de servicio Es un ataque informático que tiene por objetivo dejar un servicio inoperativo. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas y provocar su colapso. Disponibilidad Se trata de la capacidad de un servicio o sistema, a ser accesible y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de la información. DNS Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar y direccionar los sistemas de una forma mucho más simple.
  • 4. E Exploit Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. F Fuga de datos Es la pérdida de la confidencialidad de la información privada de una persona o empresa. Información que, a priori, no debería ser conocida más que por un grupo de personas, en el ámbito de una organización, área o actividad, y que termina siendo visible o accesible para otros. G Gusano Es un programa malicioso (o malware) que tiene como característica principal su alto grado propagación. H HTTP Son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado para la navegación web. HTTPS Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto, basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto. I Incidente de seguridad Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos de información de la empresa.
  • 5. Informática forense Proceso de investigación de los sistemas de información para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un procedimiento judicial. Ingeniería social Tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones claves o códigos de una persona. Suelen valerse de la buena voluntad y falta de precaución de la víctima. Inyección SQL Ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso. M Malware Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con múltiples finalidades, tales como extraer información personal o contraseña, robar dinero o evitar que los propietarios accedan a su dispositivo. Metadatos Conjunto de datos e información relacionada con un documento. Los metadatos es una información que enriquece el documento al que está asociado. P P2P Del inglés Peer-to-Peer. Modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación.
  • 6. Parche de seguridad Conjunto de cambios que se aplican a un software para corregir errores de seguridad en programas o sistemas operativos. Pentesting Es un conjunto de pruebas de penetración con ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Ofrece una idea clara del peligro que corren los sistemas y una visión detallada de las defensas informáticas de las empresas. Phishing La estafa cometida a través de medios remotos y donde el estafador intenta conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos bancarios o de servicios en Internet. Plan de contingencia Estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan los procesos de negocio considerados críticos en el Plan de Continuidad de Negocio de la compañía. Plan de continuidad Conjunto formado por planes de actuación, de emergencia, de finanzas, de comunicación y planes de contingencias destinados a mitigar el impacto provocado por la concreción de determinados riesgos sobre la información y los procesos de negocio de una compañía. Política de seguridad Decisiones o medidas de seguridad que una empresa decide tomar respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y los riegos a los que están expuestos.
  • 7. Puerta trasera También conocido como backdoor. Es un punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado. Q QoS Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de información. R Ransomware El ciberdelincuente, toma control del equipo infectado y secuestra la información cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio de recuperar sus datos. Red privada virtual Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. S SaaS Son las siglas de Software as a Service, es decir la utilización de Software como un servicio. Es un modelo de distribución de software alojado en servidores de un tercero (generalmente el fabricante del software) y el cliente accede a los mismos vía Internet. Seguridad de la información Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
  • 8. Sniffer Programa que monitorea la información que circula por la red con el objeto de capturarla. El tráfico que no viaje cifrado podrá ser escuchado de forma íntegra por el usuario del sniffer. Spam Correos electrónicos que llegan a las cuantas de los usuarios, sin que estos los hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos. Spoofing Técnica de suplantación de identidad en la red, llevada a cabo por un proceso de investigación o con el uso de malware. Spyware Es un malware que recopila información de una computadora y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario de la computadora. SSL Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones seguras a través de una red. Proporciona autenticación y privacidad de la información entre extremos sobre una red mediante el uso de criptografía. T Troyano Software malicioso que al ejecutarse no evidencia señales de un mal funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.
  • 9. V Virus Código malicioso que se propaga o infecta insertando una copia de sí mismo en otro programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones. Vulnerabilidad Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.