A continuación algunos de los términos más importantes sobre Seguridad Informática por orden alfabético.
A
Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo tanto deba de ser protegida, los Activos pueden ser bienes físicos tales como equipos de computo y maquinaria, también puede ser la Información y propiedad intelectual.
Software legitimo pero molesto, es una característica que tienen algunos programas gratuitos o en fase de prueba que muestran publicidad, mensajes de activación o de compra, comúnmente el creador cobra por la publicidad que se muestra, los mensajes se muestran cuando esta en funcionamiento el software asociado.
Software diseñado para la detección, prevención y eliminación de Software mal intencionado o dañino para los sistemas.
Es un tipo de ataque de fuerza bruta enfocado en el que se utiliza una lista predefinida de palabras.
Es un tipo de ataque que consiste en que el atacante intenta con todas las posibles combinaciones de letras, números y caracteres para acertar la contraseña, PIN o phassphrace.
La verificación independiente de cualquier actividad o proceso.
El procedimiento de verificar la identidad que reclama un sujeto mediante una validación en un sistema de control de acceso.
Es el proceso de definir los derechos o permisos asignados a un sujeto (que puede hacer).
B
- Baja de Voltaje (Brownout)
Voltaje bajo de manera prolongada de una fuente de energía eléctrica, tal como la energía eléctrica del servicio publico.
Cualquiera de varios métodos utilizados como parte de un mecanismo de autenticación, para verificar la identidad de una persona. Los tipos de biometría utilizada incluye las huellas dactilares, impresiones de la palma de la mano, firmas, escaneos de retina, escaneos de voz y patrones de escritura en teclados.
C
Es un certificado que liga una identidad a una llave de cifrado publica.
El proceso de transformar texto plano a texto cifrado.
Una transformación criptográfica de texto claro a mensaje cifrado.
Previene del uso no autorizado o revelación de información, asegurándose que la información es accesible únicamente para aquellos que tengan autorizado su uso.
Controles que identifican violaciones e incidentes.
Controles que desalientas la realización de violaciones.
Es la ciencia de descifrar texto cifrado sin el uso de la llave criptográfica.
La ciencia de cifrar o descifrar información, tal como puede ser un mensaje privado para proteger su confidencialidad, integridad y / o autenticidad.
La ciencia que abarca Criptografía y Criptoanálisis.
D
- DDoS (Ataque distribuido de negación de Servicios)
Es un tipo de ataque en el que el atacante inicia ataques de negación de servicio simultáneamente desde muchos sistemas.
- Defensa en profundidad (o en capas)
Es el principio de proteger los activos (información, bienes físicos de la empresa, etc) por medio de utilizar varias capas de protección diferentes.
Es el proceso de transformar texto cifrado en texto plano.
Documentos similares a Estándares, pero considerados recomendaciones, en lugar de un requisito forzosos.
El proceso de asegurar que los sistemas e información sean accesibles para usuarios autorizados cuando ellos lo requieran.
- Due Care (Cuidado Necesario)
Los pasos que toma una organización para implementar mejores practicas de seguridad.
- Due Diligence (Diligencia Debida)
La prudente administración y ejecución de “Due Care”.
- Dumpster Diving (Buceo de Contenedores)
El proceso de examinar basura con la intención de encontrar bienes valiosos o información.
E
La practica de espiar o utilizar espías para obtener información propietaria o confidencial.
F
Dispositivo o programa que controla el flujo de tráfico entre redes.
Un Firewall que inspecciona la capa 7 del Modelo OSI (aplicación) con el objetivo de bloquear contenido malicioso antes de que alcancé o abandone el Servidor de Aplicaciones (portal web, base de datos, etc).
- Forense (Informática Forense)
La ciencia de conducir una investigación criminal computacional para poder determinar que sucedió o quien es el responsable por lo ocurrido.
Una función matemática que crea una representación única de un grupo grande de datos. Las funciones Hash son frecuentemente utilizadas en algoritmos criptográficos y para producir resúmenes de mensajes (Checksums and message digest).
G
Un sistema conectado a una red de computadoras, el cual ejecuta cualquier traducción en tiempo real o funcionalidad de interfaz.
H
Un sistema señuelo instalado por un administrador de seguridad para descubrir los métodos de ataque de hackers potenciales.
Una ubicación alterna a la de uso diario, con recursos computacionales totalmente funcionales que tiene servicios de electricidad, aire acondicionado, servidores de impresión, servidores de archivos y estaciones de trabajo, en resumen todos los servicios brindados en la ubicación primaria.
I
Los medios por los cuales un usuario reclama una identidad especifica sin validación a un sistema.
Garantiza la exactitud y completitud de la información y los métodos de procesamiento.
N
- Negación de Servicios (DoS)
Es un ataque a sistemas o redes con la intención de hacer que el sistema o red no este disponible para su uso.
P
Incluye patentes, marcas registradas, derechos de autor y secretos comerciales.
Es un tipo de prueba de seguridad donde el sujeto que realiza la prueba no tiene ningún conocimiento previo de los sistemas que están siendo puestos a prueba.
T
- Texto Cifrado (Ciphertext)
Es un texto plano que ha sido transformado (cifrado) en un mensaje mezclado que es ininteligible.
{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}