Conceptos Clave de Ciberseguridad: Glosario Completo
A
Algoritmos de Cifrado: Operación matemática utilizada en combinación con una clave para cifrar o descifrar información, garantizando su confidencialidad e integridad.
Alta Disponibilidad: Característica de un sistema o servicio que minimiza el tiempo de inactividad en caso de fallos, garantizando que los servicios esenciales sigan funcionando.
Auditoría de Seguridad: Análisis y gestión de sistemas realizado por profesionales en TI para identificar y describir vulnerabilidades en estaciones de trabajo, redes, servidores o aplicaciones.
Autenticación: Proceso de verificación de la identidad de un usuario o sistema, utilizando documentos, contraseñas o características biométricas para asegurar que son quienes dicen ser.
Autenticación de Doble Factor (2FA): Método de autenticación que requiere dos formas de verificación de identidad antes de permitir el acceso.
C
Cifrado: Proceso de codificación de información para evitar que personas no autorizadas accedan a ella.
- Cifrado Asimétrico: Técnica de cifrado que utiliza un par de claves diferentes (una pública y una privada) para cifrar (pública) y descifrar (privada, cada persona tiene una) información.
- Cifrado Simétrico: Método de cifrado en el que la misma clave se utiliza para cifrar y descifrar.
Confidencialidad: Propiedad de la información que garantiza que solo las personas autorizadas puedan acceder a ella.
Control de Acceso: Mecanismos y políticas que regulan quién puede acceder a recursos o información en un sistema.
Control de Acceso Basado en Roles (RBAC): Mecanismo de seguridad que asigna permisos a los usuarios basándose en los roles que desempeñan en una organización.
Copia de Seguridad: Proceso de duplicar información en un soporte secundario para poder recuperarla en caso de pérdida o fallo del soporte principal.
Cortafuegos (Firewall): Sistema de seguridad que regula el tráfico de red, permitiendo o bloqueando los datos según las reglas.
Criptografía: Técnica que convierte información legible (texto plano) en un formato ilegible (texto cifrado) para protegerla de accesos no autorizados.
Criptoanálisis: Disciplina que se ocupa del estudio y la práctica de descifrar información cifrada sin conocer la clave utilizada para el cifrado.
Criptomoneda: Moneda digital que utiliza técnicas de criptografía para regular la generación de unidades monetarias y verificar la transferencia de fondos.
D
Dirección IP: Número único que identifica a un dispositivo en una red.
Disponibilidad: Capacidad de un sistema, servicio o información de estar accesible y utilizable por usuarios autorizados cuando lo necesiten.
DLP (Data Loss Prevention): Tecnología y procesos diseñados para detectar y prevenir el acceso no autorizado o la fuga de información sensible fuera de la red.
DMZ (Zona Desmilitarizada): Subred que actúa como zona intermedia entre una red interna segura y una red externa no confiable, como Internet.
F – I
Firma Electrónica: Método criptográfico que permite verificar la autenticidad e integridad de un documento digital.
Firmware: Software de bajo nivel que controla el hardware de un dispositivo.
Integridad: Propiedad que asegura que los datos no han sido modificados o alterados de manera no autorizada.
Intranet: Red privada utilizada por una organización, que emplea las mismas tecnologías que Internet.
IPsec (Internet Protocol Security): Protocolos que aseguran las comunicaciones en la red mediante el cifrado y la autenticación de los paquetes IP.
M – P
Mínimo Privilegio: Principio de seguridad que establece que los usuarios deben tener el nivel mínimo de acceso necesario para realizar sus tareas.
Mitigación de Riesgos: Conjunto de medidas y controles que reducen la probabilidad y el impacto de las amenazas a la seguridad.
NAT (Network Address Translation): Técnica utilizada en redes para permitir que varios dispositivos compartan una única dirección IP pública.
No Repudio: Garantía de que una transacción o comunicación no puede ser negada por ninguna de las partes involucradas.
Plan de Continuidad del Negocio (BCP): Estrategia que define cómo una organización mantendrá o restaurará sus operaciones críticas durante y después de un desastre o interrupción significativa.
Política de Seguridad: Conjunto de directrices y reglas que definen cómo una organización protege sus activos de información.
Proxy: Equipo o software que actúa como intermediario en las solicitudes de red entre equipos de una red local e Internet.
Puerta de Enlace (Gateway): Dispositivo que conecta redes con protocolos.
R – S
Red Privada Virtual (VPN): Tecnología que permite establecer una conexión segura y cifrada a través de una red pública.
Resiliencia: Capacidad de un sistema o red para resistir y recuperarse rápidamente de incidentes o fallos de seguridad.
Router: Dispositivo que dirige el tráfico de datos entre diferentes redes.
Router de Borde (Edge Router): Router que conecta una red interna con redes externas.
Segmentación de Red: Técnica de seguridad que divide una red en subredes más pequeñas.
Seguridad Física: Conjunto de medidas diseñadas para proteger los activos físicos de una organización.
Servidor: Computadora o programa que proporciona servicios a otros programas o dispositivos en una red.
- Servidor de Correo (Mail Server): Servidor que maneja y almacena correos electrónicos.
- Servidor Web: Programa o dispositivo que proporciona contenido a los usuarios en Internet o en una intranet.
Shadow IT: Práctica en la que los empleados usan aplicaciones, dispositivos no aprobados o gestionados por el departamento de TI de la organización.
SIEM (Security Information and Event Management): Sistema que proporciona análisis en tiempo real de alertas de seguridad.
Sistema de Detección de Intrusiones (IDS): Software o dispositivo que monitorea una red o sistemas en busca de actividades maliciosas.
Sistemas de Reputación: Sistemas que evalúan y clasifican la confiabilidad de un servidor de correo electrónico, dominio, o dirección IP.
SSID (Service Set Identifier): Nombre único de una red inalámbrica Wi-Fi.
T – Z
Token: Dispositivo o pieza de software que genera contraseñas temporales o códigos de autenticación.
Túnel (Tunneling): Método para transferir datos de una red a otra a través de una red pública.
VPN Empresarial: Red privada virtual utilizada por las organizaciones para permitir que los empleados accedan de manera segura a los recursos corporativos.
WEP (Wired Equivalent Privacy): Protocolo de seguridad para redes inalámbricas Wi-Fi.
WPA/WPA2 (Wi-Fi Protected Access): Protocolos de seguridad para redes inalámbricas.
Zero-Day: Vulnerabilidad en software que es desconocida para el fabricante.
Zombie: Computadora infectada con malware que es controlada de manera remota por un atacante.