{"id":1870,"date":"2020-10-22T10:53:47","date_gmt":"2020-10-22T16:53:47","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870"},"modified":"2020-10-29T18:54:47","modified_gmt":"2020-10-30T00:54:47","slug":"glosario-minimo-de-terminos-de-ciberseguridad","status":"publish","type":"page","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870","title":{"rendered":"Glosario m\u00ednimo de t\u00e9rminos de Ciberseguridad."},"content":{"rendered":"<p>&nbsp;<\/p>\n<p align=\"center\"><strong> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#A\">A<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#B\">B<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#C\">C<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#D\">D<\/a> E F <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#G\">G<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#H\">H<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#I\">I<\/a> J K L <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#M\">M<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#N\">N<\/a> O <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#P\">P<\/a> Q <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#R\">R<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#S\">S<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#T\">T<\/a> <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#U\">U<\/a> <a href=\"\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870#V\">V<\/a> W X Y Z<\/strong><\/p>\n<p><a id=\"A\"><\/a><strong>A<\/strong><\/p>\n<p align=\"justify\"><strong>Acceso no autorizado<\/strong>: Acceso a un sistema o a la informaci\u00f3n que este contiene, por parte de alguien no autorizado expl\u00edcitamente para ello. Se puede tener acceso autorizado a un sistema y no tener derecho a acceder a determinadas \u00e1reas del mismo.<\/p>\n<p align=\"justify\"><strong>Amenaza<\/strong>: Situaci\u00f3n o acontecimiento que pueda causar da\u00f1os a los bienes inform\u00e1ticos. Puede ser una persona, un programa maligno o un suceso natural o de otra \u00edndole. Representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema.<\/p>\n<p align=\"justify\"><strong>An\u00e1lisis de riesgos<\/strong>: Proceso dirigido a determinar la probabilidad de que las amenazas se materialicen sobre los bienes inform\u00e1ticos. Implica la identificaci\u00f3n de los bienes a proteger, la determinaci\u00f3n de las amenazas que act\u00faan sobre ellos, as\u00ed como la estimaci\u00f3n de su probabilidad de ocurrencia y el impacto que puedan causar.<\/p>\n<p align=\"justify\"><strong>Ataque<\/strong>: Intento de acceso o acceso a un sistema mediante la explotaci\u00f3n de vulnerabilidades existentes en su seguridad.<\/p>\n<p align=\"justify\"><strong>Ataque de desfiguraci\u00f3n<\/strong>: Agresi\u00f3n deliberada a una p\u00e1gina o sitio Web modificando su estado parcial o totalmente, con lo que se afecta su integridad y su disponibilidad.<\/p>\n<p align=\"justify\"><strong>Autenticaci\u00f3n<\/strong>: M\u00e9todo para comprobar la identificaci\u00f3n de un usuario o proceso. Una vez identificado al usuario, es necesario que este demuestre de alg\u00fan modo la veracidad de su identidad.<\/p>\n<p align=\"justify\"><strong>Autorizaci\u00f3n de usuarios<\/strong>: Proceso de determinaci\u00f3n y aprobaci\u00f3n de los niveles de acceso de un usuario a los sistemas inform\u00e1ticos o a parte de los mismos.<\/p>\n<p><a id=\"B\"><\/a><strong>B<\/strong><\/p>\n<p align=\"justify\">Barrera de Protecci\u00f3n: Dispositivo f\u00edsico o l\u00f3gico utilizado para proteger un sistema, obstaculizando el acceso al mismo o entre sus componentes, ya sea de forma directa o remota.<\/p>\n<p align=\"justify\"><strong>Bienes Inform\u00e1ticos<\/strong>: Elementos componentes del sistema inform\u00e1tico que deben ser protegidos en evitaci\u00f3n de que como resultado de la materializaci\u00f3n de una amenaza sufran alg\u00fan tipo de da\u00f1o.<\/p>\n<p align=\"justify\"><strong>Bomba l\u00f3gica<\/strong>: Programa maligno preparado para actuar contra un sistema inform\u00e1tico cuando se cumplan ciertas condiciones implementadas por su autor.<\/p>\n<p><a id=\"C\"><\/a><strong>C<\/strong><\/p>\n<p align=\"justify\"><strong>Caballo de Troya<\/strong>: Programas malignos que se introducen de manera subrepticia en los medios de c\u00f3mputo para adquirir privilegios de acceso al sistema atacado y manipularlo a su conveniencia.<\/p>\n<p align=\"justify\"><strong>Confiabilidad de la informaci\u00f3n<\/strong>: Condici\u00f3n de la informaci\u00f3n apropiada por la administraci\u00f3n con el fin de operar la entidad.<\/p>\n<p align=\"justify\"><strong>Confidencialidad<\/strong>: Condici\u00f3n que determina que la informaci\u00f3n no est\u00e9 disponible ni sea revelada a individuos, entidades o procesos no autorizados.<\/p>\n<p align=\"justify\"><strong>Conexi\u00f3n Externa<\/strong>: Conexi\u00f3n en la que est\u00e1 presente, al menos, una de las condiciones siguientes:<\/p>\n<p align=\"justify\">\u2022 Acceso remoto a sistemas inform\u00e1ticos internos, por empleados o por terceros, desde medios t\u00e9cnicos que no est\u00e1n controlados por la Entidad.<\/p>\n<p align=\"justify\">\u2022 Acceso remoto a sistemas inform\u00e1ticos externos desde medios t\u00e9cnicos controlados por la Entidad.<\/p>\n<p align=\"justify\">\u2022 Conexi\u00f3n entre un servicio interno y un servicio ajeno a la Entidad.<\/p>\n<p align=\"justify\"><strong>Control de acceso<\/strong>: M\u00e9todo que garantiza que solo tengan acceso a un sistema o a la informaci\u00f3n que \u00e9ste contiene, aquellos debidamente autorizados para ello. Los mecanismos de control de acceso se implementan utilizando t\u00e9cnicas de software y de hardware y por lo general incluyen: identificaci\u00f3n y autenticaci\u00f3n de usuarios; limitaci\u00f3n de acceso a ficheros, monitorizaci\u00f3n de las acciones de los usuarios y un sistema de auditoria.<\/p>\n<p align=\"justify\">Controles referidos a la pr\u00e1ctica de restringir la entrada a un bien o propiedad a personas no autorizadas.<\/p>\n<p align=\"justify\"><strong>Cracker<\/strong>: : Intruso; individuo que intenta penetrar en un ordenador o sistema inform\u00e1tico ilegalmente con intenciones nocivas.<\/p>\n<p align=\"justify\"><strong>Chat<\/strong>: Conversaci\u00f3n interactiva utilizando diferentes m\u00e9todos en tiempo real, a trav\u00e9s de Internet, entre dos o m\u00e1s usuarios.<\/p>\n<p><a id=\"D\"><\/a><strong>D<\/strong><\/p>\n<p align=\"justify\"><strong>Denegaci\u00f3n de Servicio<\/strong>: Significa que los usuarios no pueden obtener del sistema los recursos deseados. Es lo opuesto a disponibilidad y constituye uno de los posibles m\u00e9todos de ataque realizado mediante la saturaci\u00f3n de los sistemas provocando la generaci\u00f3n de una cantidad tal de procesos que \u00e9stos no pueden ejecutar.<\/p>\n<p align=\"justify\"><strong>Disponibilidad<\/strong>: Propiedad que garantiza que los usuarios autorizados tengan acceso a la informaci\u00f3n y activos asociados cuando se requiera. Significa que el sistema, tanto hardware como software, se mantienen funcionando y que est\u00e1 en capacidad de recuperarse r\u00e1pidamente en caso de fallo.<\/p>\n<p><a id=\"G\"><\/a><strong>G<\/strong><\/p>\n<p align=\"justify\"><strong>Gusanos<\/strong>: Programas que pueden provocar efectos tan da\u00f1inos como los causados por los virus, pero se diferencian de \u00e9stos en su forma de transmitirse, pues no infectan otros programas con una copia de s\u00ed mismos, ni son insertados en otros programas por sus autores. Suelen funcionar en grandes sistemas inform\u00e1ticos conectados en red, difundi\u00e9ndose r\u00e1pidamente a trav\u00e9s de \u00e9sta.<\/p>\n<p><a id=\"H\"><\/a><strong>H<\/strong><\/p>\n<p align=\"justify\"><strong>Hacker<\/strong>: Intruso. Persona que con diferentes prop\u00f3sitos se dedica a incursionar en las redes inform\u00e1ticas sin reparar en las limitaciones existentes para su acceso ni en las barreras de protecci\u00f3n establecidas en las mismas. En el contexto de nuestro pa\u00eds cualquier acci\u00f3n realizada contra las redes se considera ilegal.<\/p>\n<p align=\"justify\"><strong>Herramienta de Seguridad<\/strong>: Un dispositivo de hardware o software dise\u00f1ado para proporcionar o comprobar la seguridad en un sistema inform\u00e1tico.<\/p>\n<p align=\"justify\"><strong>Hoax<\/strong> (en espa\u00f1ol: rumor, falsedad, enga\u00f1o): Mensajes de correo electr\u00f3nico enga\u00f1osos que se difunden por las redes con la ayuda de usuarios irresponsables que los reenv\u00edan formando largas cadenas, lo que consume un gran ancho de banda y congestiona los servidores. Su contenido generalmente se basa en tem\u00e1ticas religiosas o de solidaridad, alertas sobre virus muy da\u00f1inos, etc.<\/p>\n<p><a id=\"I\"><\/a><strong>I<\/strong><\/p>\n<p align=\"justify\"><strong>Identificaci\u00f3n de usuarios<\/strong>: En todos los sistemas multiusuario, cada usuario posee un identificador (ID) que define qui\u00e9n es y qu\u00e9 lo identifica un\u00edvocamente en el sistema, diferenci\u00e1ndolo del resto.<\/p>\n<p align=\"justify\"><strong>Impacto<\/strong>: Da\u00f1os producidos por la materializaci\u00f3n de una amenaza.<\/p>\n<p align=\"justify\"><strong>Incidente de Seguridad<\/strong>: Cualquier evento que se produzca, de forma accidental o intencional, que afecte o ponga en peligro las tecnolog\u00edas de informaci\u00f3n o los procesos que con ellas se realizan.<\/p>\n<p align=\"justify\"><strong>Integridad<\/strong>: Cualidad de las personas que mantienen principios morales s\u00f3lidos, rectitud, honestidad, sinceridad y el deseo de hacer lo correcto, as\u00ed como profesar y vivir en un marco de valores.<\/p>\n<p align=\"justify\"><strong>Integridad de la informaci\u00f3n<\/strong>: Precisi\u00f3n y suficiencia de la informaci\u00f3n, as\u00ed como su validez de acuerdo con los valores y expectativas de la entidad.<\/p>\n<p align=\"justify\">Condici\u00f3n que garantiza que la informaci\u00f3n s\u00f3lo puede ser modificada, incluyendo su creaci\u00f3n y borrado, por el personal autorizado. El concepto de integridad significa que el sistema no debe modificar o corromper la informaci\u00f3n que almacene, o permitir que alguien no autorizado lo haga.<\/p>\n<p><a id=\"M\"><\/a><strong>M<\/strong><\/p>\n<p align=\"justify\"><strong>Mecanismo de Seguridad<\/strong>: Implementaci\u00f3n de hardware o software dise\u00f1ada o construida para prevenir, detectar o responder a incidentes de seguridad.<\/p>\n<p align=\"justify\"><strong>Medidas de Seguridad Inform\u00e1tica<\/strong>: Conjunto de acciones orientadas al fortalecimiento del Sistema de Seguridad Inform\u00e1tica.<\/p>\n<p><a id=\"N\"><\/a><strong>N<\/strong><\/p>\n<p align=\"justify\"><strong>No Repudio<\/strong>: M\u00e9todo (propiedad de la informaci\u00f3n) para asegurar que las partes que intervienen en una transacci\u00f3n no nieguen su participaci\u00f3n.<\/p>\n<p><a id=\"P\"><\/a><strong>P<\/strong><\/p>\n<p align=\"justify\"><strong>Plan de Seguridad Inform\u00e1tica<\/strong>: En la actualidad denominado como Plan de seguridad de las TIC. Documento b\u00e1sico que establece los principios organizativos y funcionales de la actividad de seguridad inform\u00e1tica en una entidad.<\/p>\n<p align=\"justify\"><strong>Proactivo<\/strong>: En seguridad inform\u00e1tica modo de actuaci\u00f3n proactivo es sin\u00f3nimo de prevenci\u00f3n, de una actuaci\u00f3n abierta, segura, responsable, cr\u00edtica y \u00e9tica ante los aportes de las TIC.<\/p>\n<p align=\"justify\"><strong>Procedimiento de Seguridad Inform\u00e1tica<\/strong>: Secuencia predeterminada de acciones dirigida a garantizar un objetivo de seguridad.<\/p>\n<p align=\"justify\"><strong>Protocolo<\/strong>: Conjunto de normas, especificaciones y convenciones por el que se rigen los medios inform\u00e1ticos para comunicarse entre si e intercambiar informaci\u00f3n.<\/p>\n<p align=\"justify\"><strong>Puertas falsas<\/strong> (puertas traseras): Mecanismo establecido en el sistema por su dise\u00f1ador o por alguien que ha modificado el funcionamiento del mismo. Su objetivo es ofrecer un modo de acceder al sistema evadiendo las medidas de seguridad establecidas cuando se usa el procedimiento normal, para proporcionar una ruta directa y oculta de acceso al sistema.<\/p>\n<p><a id=\"R\"><\/a><strong>R<\/strong><\/p>\n<p align=\"justify\"><strong>Responsable de Inform\u00e1tica<\/strong>: Directivo que dentro de la estructura de un \u00d3rgano, Organismo o Entidad ocupa responsabilidades decisorias para incidir funcionalmente en la actividad de ciberseguridad.<\/p>\n<p align=\"justify\"><strong>Riesgo<\/strong>: Es la incertidumbre de que ocurra un acontecimiento que pudiera afectar o beneficiar el logro de los objetivos y metas de la organizaci\u00f3n. El riesgo se puede medir en t\u00e9rminos de consecuencias favorables o no y de probabilidad de ocurrencia.<\/p>\n<p align=\"justify\">Probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema inform\u00e1tico, causando un impacto negativo en la organizaci\u00f3n.<\/p>\n<p><a id=\"S\"><\/a><strong>S<\/strong><\/p>\n<p align=\"justify\"><strong>Servicio de Seguridad<\/strong>: Funci\u00f3n suministrada por un sistema para mejorar su seguridad. Se implementa mediante uno o varios mecanismos de seguridad.<\/p>\n<p align=\"justify\"><strong>Sistema de Seguridad Inform\u00e1tica<\/strong>: Conjunto de medios humanos, t\u00e9cnicos y administrativos, que de manera interrelacionada garantizan diferentes grados de seguridad inform\u00e1tica en correspondencia con la importancia de los bienes a proteger y los riesgos estimados.<\/p>\n<p align=\"justify\"><strong>Sistema Inform\u00e1tico<\/strong>: Conjunto de bienes inform\u00e1ticos de que dispone una entidad para su correcto funcionamiento y la consecuci\u00f3n de los objetivos propuestos.<\/p>\n<p align=\"justify\"><strong>Soportes Removibles<\/strong>: Cualquier tipo de dispositivo intercambiable que permita la transferencia o almacenamiento de informaci\u00f3n.<\/p>\n<p align=\"justify\">Spam: Pr\u00e1ctica de env\u00edo indiscriminado de mensajes de correo electr\u00f3nico no solicitados.<\/p>\n<p align=\"justify\"><strong>Spyware<\/strong>: Un tipo de software que env\u00eda datos del sistema donde est\u00e1 instalado sin que el usuario d\u00e9 su consentimiento o ni siquiera lo sepa. Este tipo de informaci\u00f3n puede ir desde los sitios Web que se visitan hasta algo m\u00e1s delicado como por ejemplo el nombre de usuario y la contrase\u00f1a.<\/p>\n<p><a id=\"T\"><\/a><strong>T<\/strong><\/p>\n<p align=\"justify\"><strong>Trazas<\/strong> (logs) de auditor\u00eda: Registro cronol\u00f3gico de las acciones que se realizan en un sistema, los accesos al mismo y los procesos y ficheros que han intervenido.<\/p>\n<p><a id=\"U\"><\/a><strong>U<\/strong><\/p>\n<p align=\"justify\"><strong>Usuario<\/strong>: Quien hace uso de las tecnolog\u00edas de informaci\u00f3n. Cualquier persona, con independencia de la responsabilidad asignada o del cargo que ocupe, cuando emplea estas tecnolog\u00edas se denomina usuario.<\/p>\n<p><a id=\"V\"><\/a><strong>V<\/strong><\/p>\n<p align=\"justify\"><strong>Virus Inform\u00e1ticos<\/strong>: Programas capaces de reproducirse a s\u00ed mismos sin que el usuario est\u00e9 consciente de ello. Se adicionan a programas de aplicaci\u00f3n as\u00ed como a componentes ejecutables del sistema de forma tal que puedan tomar el control del mismo durante la ejecuci\u00f3n del programa infectado.<\/p>\n<p align=\"justify\"><strong>Vulnerabilidad<\/strong>: Grado en el que los objetivos pueden ser afectados en orden adverso por los riesgos a los que est\u00e1n expuestos.<\/p>\n<p align=\"justify\">Punto o aspecto del sistema que es susceptible de ser atacado o de da\u00f1ar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema inform\u00e1tico. Califica el nivel de riesgo de un sistema.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>&nbsp; A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Acceso no autorizado: Acceso a un sistema o a la informaci\u00f3n que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?page_id=1870\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"class_list":["post-1870","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages\/1870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1870"}],"version-history":[{"count":10,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages\/1870\/revisions"}],"predecessor-version":[{"id":1892,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/pages\/1870\/revisions\/1892"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}