Glosario mínimo de términos de Ciberseguridad.

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Acceso no autorizado: Acceso a un sistema o a la información que este contiene, por parte de alguien no autorizado explícitamente para ello. Se puede tener acceso autorizado a un sistema y no tener derecho a acceder a determinadas áreas del mismo.

Amenaza: Situación o acontecimiento que pueda causar daños a los bienes informáticos. Puede ser una persona, un programa maligno o un suceso natural o de otra índole. Representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema.

Análisis de riesgos: Proceso dirigido a determinar la probabilidad de que las amenazas se materialicen sobre los bienes informáticos. Implica la identificación de los bienes a proteger, la determinación de las amenazas que actúan sobre ellos, así como la estimación de su probabilidad de ocurrencia y el impacto que puedan causar.

Ataque: Intento de acceso o acceso a un sistema mediante la explotación de vulnerabilidades existentes en su seguridad.

Ataque de desfiguración: Agresión deliberada a una página o sitio Web modificando su estado parcial o totalmente, con lo que se afecta su integridad y su disponibilidad.

Autenticación: Método para comprobar la identificación de un usuario o proceso. Una vez identificado al usuario, es necesario que este demuestre de algún modo la veracidad de su identidad.

Autorización de usuarios: Proceso de determinación y aprobación de los niveles de acceso de un usuario a los sistemas informáticos o a parte de los mismos.

B

Barrera de Protección: Dispositivo físico o lógico utilizado para proteger un sistema, obstaculizando el acceso al mismo o entre sus componentes, ya sea de forma directa o remota.

Bienes Informáticos: Elementos componentes del sistema informático que deben ser protegidos en evitación de que como resultado de la materialización de una amenaza sufran algún tipo de daño.

Bomba lógica: Programa maligno preparado para actuar contra un sistema informático cuando se cumplan ciertas condiciones implementadas por su autor.

C

Caballo de Troya: Programas malignos que se introducen de manera subrepticia en los medios de cómputo para adquirir privilegios de acceso al sistema atacado y manipularlo a su conveniencia.

Confiabilidad de la información: Condición de la información apropiada por la administración con el fin de operar la entidad.

Confidencialidad: Condición que determina que la información no esté disponible ni sea revelada a individuos, entidades o procesos no autorizados.

Conexión Externa: Conexión en la que está presente, al menos, una de las condiciones siguientes:

• Acceso remoto a sistemas informáticos internos, por empleados o por terceros, desde medios técnicos que no están controlados por la Entidad.

• Acceso remoto a sistemas informáticos externos desde medios técnicos controlados por la Entidad.

• Conexión entre un servicio interno y un servicio ajeno a la Entidad.

Control de acceso: Método que garantiza que solo tengan acceso a un sistema o a la información que éste contiene, aquellos debidamente autorizados para ello. Los mecanismos de control de acceso se implementan utilizando técnicas de software y de hardware y por lo general incluyen: identificación y autenticación de usuarios; limitación de acceso a ficheros, monitorización de las acciones de los usuarios y un sistema de auditoria.

Controles referidos a la práctica de restringir la entrada a un bien o propiedad a personas no autorizadas.

Cracker: : Intruso; individuo que intenta penetrar en un ordenador o sistema informático ilegalmente con intenciones nocivas.

Chat: Conversación interactiva utilizando diferentes métodos en tiempo real, a través de Internet, entre dos o más usuarios.

D

Denegación de Servicio: Significa que los usuarios no pueden obtener del sistema los recursos deseados. Es lo opuesto a disponibilidad y constituye uno de los posibles métodos de ataque realizado mediante la saturación de los sistemas provocando la generación de una cantidad tal de procesos que éstos no pueden ejecutar.

Disponibilidad: Propiedad que garantiza que los usuarios autorizados tengan acceso a la información y activos asociados cuando se requiera. Significa que el sistema, tanto hardware como software, se mantienen funcionando y que está en capacidad de recuperarse rápidamente en caso de fallo.

G

Gusanos: Programas que pueden provocar efectos tan dañinos como los causados por los virus, pero se diferencian de éstos en su forma de transmitirse, pues no infectan otros programas con una copia de sí mismos, ni son insertados en otros programas por sus autores. Suelen funcionar en grandes sistemas informáticos conectados en red, difundiéndose rápidamente a través de ésta.

H

Hacker: Intruso. Persona que con diferentes propósitos se dedica a incursionar en las redes informáticas sin reparar en las limitaciones existentes para su acceso ni en las barreras de protección establecidas en las mismas. En el contexto de nuestro país cualquier acción realizada contra las redes se considera ilegal.

Herramienta de Seguridad: Un dispositivo de hardware o software diseñado para proporcionar o comprobar la seguridad en un sistema informático.

Hoax (en español: rumor, falsedad, engaño): Mensajes de correo electrónico engañosos que se difunden por las redes con la ayuda de usuarios irresponsables que los reenvían formando largas cadenas, lo que consume un gran ancho de banda y congestiona los servidores. Su contenido generalmente se basa en temáticas religiosas o de solidaridad, alertas sobre virus muy dañinos, etc.

I

Identificación de usuarios: En todos los sistemas multiusuario, cada usuario posee un identificador (ID) que define quién es y qué lo identifica unívocamente en el sistema, diferenciándolo del resto.

Impacto: Daños producidos por la materialización de una amenaza.

Incidente de Seguridad: Cualquier evento que se produzca, de forma accidental o intencional, que afecte o ponga en peligro las tecnologías de información o los procesos que con ellas se realizan.

Integridad: Cualidad de las personas que mantienen principios morales sólidos, rectitud, honestidad, sinceridad y el deseo de hacer lo correcto, así como profesar y vivir en un marco de valores.

Integridad de la información: Precisión y suficiencia de la información, así como su validez de acuerdo con los valores y expectativas de la entidad.

Condición que garantiza que la información sólo puede ser modificada, incluyendo su creación y borrado, por el personal autorizado. El concepto de integridad significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga.

M

Mecanismo de Seguridad: Implementación de hardware o software diseñada o construida para prevenir, detectar o responder a incidentes de seguridad.

Medidas de Seguridad Informática: Conjunto de acciones orientadas al fortalecimiento del Sistema de Seguridad Informática.

N

No Repudio: Método (propiedad de la información) para asegurar que las partes que intervienen en una transacción no nieguen su participación.

P

Plan de Seguridad Informática: En la actualidad denominado como Plan de seguridad de las TIC. Documento básico que establece los principios organizativos y funcionales de la actividad de seguridad informática en una entidad.

Proactivo: En seguridad informática modo de actuación proactivo es sinónimo de prevención, de una actuación abierta, segura, responsable, crítica y ética ante los aportes de las TIC.

Procedimiento de Seguridad Informática: Secuencia predeterminada de acciones dirigida a garantizar un objetivo de seguridad.

Protocolo: Conjunto de normas, especificaciones y convenciones por el que se rigen los medios informáticos para comunicarse entre si e intercambiar información.

Puertas falsas (puertas traseras): Mecanismo establecido en el sistema por su diseñador o por alguien que ha modificado el funcionamiento del mismo. Su objetivo es ofrecer un modo de acceder al sistema evadiendo las medidas de seguridad establecidas cuando se usa el procedimiento normal, para proporcionar una ruta directa y oculta de acceso al sistema.

R

Responsable de Informática: Directivo que dentro de la estructura de un Órgano, Organismo o Entidad ocupa responsabilidades decisorias para incidir funcionalmente en la actividad de ciberseguridad.

Riesgo: Es la incertidumbre de que ocurra un acontecimiento que pudiera afectar o beneficiar el logro de los objetivos y metas de la organización. El riesgo se puede medir en términos de consecuencias favorables o no y de probabilidad de ocurrencia.

Probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un impacto negativo en la organización.

S

Servicio de Seguridad: Función suministrada por un sistema para mejorar su seguridad. Se implementa mediante uno o varios mecanismos de seguridad.

Sistema de Seguridad Informática: Conjunto de medios humanos, técnicos y administrativos, que de manera interrelacionada garantizan diferentes grados de seguridad informática en correspondencia con la importancia de los bienes a proteger y los riesgos estimados.

Sistema Informático: Conjunto de bienes informáticos de que dispone una entidad para su correcto funcionamiento y la consecución de los objetivos propuestos.

Soportes Removibles: Cualquier tipo de dispositivo intercambiable que permita la transferencia o almacenamiento de información.

Spam: Práctica de envío indiscriminado de mensajes de correo electrónico no solicitados.

Spyware: Un tipo de software que envía datos del sistema donde está instalado sin que el usuario dé su consentimiento o ni siquiera lo sepa. Este tipo de información puede ir desde los sitios Web que se visitan hasta algo más delicado como por ejemplo el nombre de usuario y la contraseña.

T

Trazas (logs) de auditoría: Registro cronológico de las acciones que se realizan en un sistema, los accesos al mismo y los procesos y ficheros que han intervenido.

U

Usuario: Quien hace uso de las tecnologías de información. Cualquier persona, con independencia de la responsabilidad asignada o del cargo que ocupe, cuando emplea estas tecnologías se denomina usuario.

V

Virus Informáticos: Programas capaces de reproducirse a sí mismos sin que el usuario esté consciente de ello. Se adicionan a programas de aplicación así como a componentes ejecutables del sistema de forma tal que puedan tomar el control del mismo durante la ejecución del programa infectado.

Vulnerabilidad: Grado en el que los objetivos pueden ser afectados en orden adverso por los riesgos a los que están expuestos.

Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático. Califica el nivel de riesgo de un sistema.