Glosario-CD

C


Certificado

Un certificado digital es una forma de verificación de identidad digital que permite a una computadora, usuario u organización intercambiar información de manera segura. 

CERT

Siglas inglesas de Equipo de respuesta a emergencias informáticas (Computer Emergency Response Team) si bien actualmente su función más conocida sea la gestión de vulnerabilidades.

CERTSI


El CERT de Seguridad e Industria es el equipo CERT de Ministerio de Industría de España siendo el el CERT Nacional competente en la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas, los ciudadanos y los operadores de infraestructuras críticas. Ver web oficial.

Certified Information Systems Auditor (CISA) 

Una certificación para profesionales que supervisan, auditan, controlan y evalúan sistemas de información. 

Certified Information Systems Security Manager (CISM)

Una certificación avanzada de ISACA para profesionales con el conocimiento y la experiencia para desarrollar y administrar un programa de seguridad de la información empresarial.

Certified Information Systems Security Professional (CISSP)

Una certificación de gestión para CISO y otros líderes de seguridad de la información.

Cipher (Cifrar)

Un algoritmo para cifrar y descifrar datos. A veces se usa indistintamente con la palabra "código". 

Content Addressable Memory.

Espacio de memoria de los equipos de red en los que se establece una relación entre las direcciones MAC aprendidas y el puerto del conmutador por donde se ha aprendido. Permite optimizar el envío de tráfico pero puede ser objetivo de técnicas de desbordamiento de buffer.

Computer Incident Response Team (CIRT) 

Un equipo de investigadores centrado en las infracciones de seguridad de la red. Su función es analizar cómo se produjo el incidente y qué información se ha visto afectada / perdida. Luego usan esta información para dar una respuesta.

Computer Network Defence (CND)

Aplicado típicamente a la seguridad militar y gubernamental, CND se refiere a las medidas tomadas para proteger los sistemas y redes de información contra ataques cibernéticos e intrusiones.

Control Objectives for Information and Related Technologies (COBIT)

Un marco empresarial desarrollado y actualizado continuamente por ISACA que comprende prácticas, herramientas y modelos para la gestión y el gobierno de la tecnología de la información, incluida la gestión de riesgos y el cumplimiento. 

CLI: (Command-Line Interface) 


Se utiliza para identificar aquellas interfaces mediante las que el usuario lanza órdenes a un equipo mediante instrucciones escritas.

Credentials (Credenciales) 

La información utilizada para autenticar la identidad de un usuario, por ejemplo, contraseña, token, certificado.

Cross Site Scripting (XSS)

Cross-site scripting (XSS) es una vulnerabilidad de software que generalmente se encuentra en aplicaciones web que permite a los delincuentes en línea inyectar secuencias de comandos del lado del cliente en páginas que otros usuarios ven.

La vulnerabilidad de secuencias de comandos entre sitios puede ser utilizada al mismo tiempo por los atacantes para sobrescribir los controles de acceso. Este problema puede convertirse en un riesgo de seguridad significativo a menos que el administrador de la red o el propietario del sitio web no tome las medidas de seguridad necesarias.

Cryptography (CriptografÍa)

El estudio de la codificación. Además, el uso de código / cifrado / técnicas matemáticas para proteger los datos y proporcionar autenticación de entidades y datos.

Cyber attack (Ciberataque)

Intentos deliberados y maliciosos de dañar, interrumpir u obtener acceso a sistemas informáticos, redes o dispositivos, a través de medios cibernéticos.

Cyber Essentials

Una certificación de autoevaluación respaldada por el gobierno del Reino Unido que lo ayuda a protegerse contra los ciberataques y, al mismo tiempo, demuestra a los demás que su organización está tomando medidas contra el cibercrimen.

Cyber incident (Ciberincidente)

Una violación de la política de seguridad de un sistema o servicio, más comúnmente;
  • Intenta obtener acceso no autorizado a un sistema y / o a datos.
  • Uso no autorizado de sistemas para el procesamiento o almacenamiento de datos.
  • Cambios en el firmware, software o hardware de un sistema sin el consentimiento del propietario del sistema.
  • Interrupción maliciosa y / o denegación de servicio.

Cyber security (Ciberseguridad)

La seguridad cibernética es un término colectivo que se utiliza para describir la protección de redes, programas y datos electrónicos e informáticos contra ataques maliciosos y acceso no autorizado.

D


Data at rest (Datos en reposo)

Datos que se encuentran en almacenamiento persistente, es decir, datos que permanecen en un dispositivo, esté o no conectado a una fuente de alimentación, como discos duros, medios extraíbles o copias de seguridad.

Data breach (Violación de datos)

El movimiento no autorizado o la divulgación de información, generalmente a una parte fuera de la organización. 

Data integrity (Integridad de los datos)

La cualidad que asegura que los datos que están completos, intactos y confiables y que no han sido modificados o destruidos de manera no autorizada o accidental. 

Data loss (Perdida de datos)

Ya no tiene datos, ya sea porque fueron robados, eliminados o porque se olvidó su ubicación.

Data loss prevention (DLP)

Una estrategia de seguridad y programas relacionados para evitar que los datos confidenciales pasen un límite seguro.

Data security (Seguridad de datos)

Las medidas tomadas para proteger los datos confidenciales y evitar que se divulguen, comprometan, corrompan o destruyan accidental o deliberadamente.

Decryption (Descifrado)

El proceso de descifrar texto codificado en su forma simple original. 

Denial of service (DoS)

Este es un tipo de ataque cibernético que impide el uso autorizado de los servicios o recursos del sistema de información, o dificulta el acceso, generalmente al sobrecargar el servicio con solicitudes.

Dictionary attack (Ataque de diccionario)

El atacante utiliza palabras, frases o contraseñas comunes del diccionario para obtener acceso a su sistema de información. Este es un tipo de ataque de fuerza bruta. 

Distributed denial of service (DDoS)

Una técnica de denegación de servicio donde se utilizan múltiples sistemas para realizar el ataque, abrumando el servicio.

Download attack


Software malicioso o un virus que se instala en un dispositivo sin el conocimiento o consentimiento del usuario, a veces conocido como una descarga automática. 







CNA: Estas siglas se refieren a alguna de las entidades que pueden identificar vulnerabilidades dentro de CVE. Viene de CVE Candidate Numbering Authority.
Cortafuegos: Ver Firewall.

Criptografía: Parte de la criptología que estudia el cifrado o codificado de mensajes textuales (o que se pueden codificar como textos) para hacerlos ininteligibles a receptores no autorizados.

Criptología: La criptología, en lo que a informática se refiere, es la disciplina que estudia las técnicas encargadas de proporcionar seguridad a la información.

CRL: La lista de certificados revocados (Certificate Revocation List) permite a un sistema conocer cuando un certificado ha sido revocado y por lo tanto no debe aceptarse como válido aunque aún no haya caducado.

CSIRT: Al igual que los CERT, los Equipos de respuesta a incidentes de seguridad informática (Computer Security Incident Response Team) ayudan a la gestión de vulnerabilidades.

CSRF: Los ataques de Cross Site Request Forgery son una subcategorías de los ataques XSS que se aprovechan la persistencia de sesión en los navegadores modernos. Ver artículo.

CVE: Las siglas de Common Vulnerabilities and Esposures hacen referencia al estándar público para identificación de vulnerabilidades. Ver artículo.

CVSS: El Common Vulnerability Scoring System es un estándar abierto para puntuar la severidad de una vulnerabilidad.

DDoS: Se trata de un ataque tipo DoS realizado desde diferentes orígenes. Viene de la expresión Distributed Denial of Service.
Defacement: En seguridad informática se utiliza este término en inglés para indicar cuando se cambia el aspecto visual de un servicio por parte de un atacante. Los ejemplos más conocidos son las desfiguraciones de páginas web para llamar la atención sobre un mensaje político.
DHCP: El protocolo de configuración dinámica de equipos (Dynamic Host Configuration Protocol) permite la autoconfiguración de los equipos que se coenctan a una red. La funicón más utilizada es la asginación de una dirección IP a cada equipo, así qcomo de la vconfiguración de red necesaria para trabajar (máscara de red, puerta de enlace, servidores DNS, etc.) si bien existen muchas más opciones de autoconfiguración definidas en dicho protocolo. Ver artículos.
DMZ: Se utilizan las siglas DMZ (DeMilitarized Zone) para identificar una red interna que es accesible desde Internet pero que está separada de la red de usuarios internos.
DNS: El Domain Name System es una nomenclatura jerárquica que permite resolver los nombres utilizados por los usuarios a las direcciones IP que utilizan las máquinas. Ver artículos.
DoS: Estas siglas inglesas (Denial of Service) hacen referencia a los ataques que buscan provocar que los usuarios legítimos no accedan a un servicio mediante la creación de una saturación de los servidores que impida dar correcto servicio a los clientes legítimos.
Downloader: En seguridad informática utilizamos este término para definir aquel programa malicioso cuya función es acceder a un sistema para descargarse otro malware. La función del downloader es pues infectar a la víctima y descargar otro malware.

Publicar un comentario

0 Comentarios