Conceptos Clave de Ciberseguridad: Glosario Completo y Actualizado


Conceptos Clave de Ciberseguridad: Glosario Completo

A

Algoritmos de Cifrado: Operación matemática utilizada en combinación con una clave para cifrar o descifrar información, garantizando su confidencialidad e integridad.

Alta Disponibilidad: Característica de un sistema o servicio que minimiza el tiempo de inactividad en caso de fallos, garantizando que los servicios esenciales sigan funcionando.

Auditoría de Seguridad: Análisis y gestión de sistemas realizado por profesionales en TI para identificar y describir vulnerabilidades en estaciones de trabajo, redes, servidores o aplicaciones.

Autenticación: Proceso de verificación de la identidad de un usuario o sistema, utilizando documentos, contraseñas o características biométricas para asegurar que son quienes dicen ser.

Autenticación de Doble Factor (2FA): Método de autenticación que requiere dos formas de verificación de identidad antes de permitir el acceso.

C

Cifrado: Proceso de codificación de información para evitar que personas no autorizadas accedan a ella.

  • Cifrado Asimétrico: Técnica de cifrado que utiliza un par de claves diferentes (una pública y una privada) para cifrar (pública) y descifrar (privada, cada persona tiene una) información.
  • Cifrado Simétrico: Método de cifrado en el que la misma clave se utiliza para cifrar y descifrar.

Confidencialidad: Propiedad de la información que garantiza que solo las personas autorizadas puedan acceder a ella.

Control de Acceso: Mecanismos y políticas que regulan quién puede acceder a recursos o información en un sistema.

Control de Acceso Basado en Roles (RBAC): Mecanismo de seguridad que asigna permisos a los usuarios basándose en los roles que desempeñan en una organización.

Copia de Seguridad: Proceso de duplicar información en un soporte secundario para poder recuperarla en caso de pérdida o fallo del soporte principal.

Cortafuegos (Firewall): Sistema de seguridad que regula el tráfico de red, permitiendo o bloqueando los datos según las reglas.

Criptografía: Técnica que convierte información legible (texto plano) en un formato ilegible (texto cifrado) para protegerla de accesos no autorizados.

Criptoanálisis: Disciplina que se ocupa del estudio y la práctica de descifrar información cifrada sin conocer la clave utilizada para el cifrado.

Criptomoneda: Moneda digital que utiliza técnicas de criptografía para regular la generación de unidades monetarias y verificar la transferencia de fondos.

D

Dirección IP: Número único que identifica a un dispositivo en una red.

Disponibilidad: Capacidad de un sistema, servicio o información de estar accesible y utilizable por usuarios autorizados cuando lo necesiten.

DLP (Data Loss Prevention): Tecnología y procesos diseñados para detectar y prevenir el acceso no autorizado o la fuga de información sensible fuera de la red.

DMZ (Zona Desmilitarizada): Subred que actúa como zona intermedia entre una red interna segura y una red externa no confiable, como Internet.

F – I

Firma Electrónica: Método criptográfico que permite verificar la autenticidad e integridad de un documento digital.

Firmware: Software de bajo nivel que controla el hardware de un dispositivo.

Integridad: Propiedad que asegura que los datos no han sido modificados o alterados de manera no autorizada.

Intranet: Red privada utilizada por una organización, que emplea las mismas tecnologías que Internet.

IPsec (Internet Protocol Security): Protocolos que aseguran las comunicaciones en la red mediante el cifrado y la autenticación de los paquetes IP.

M – P

Mínimo Privilegio: Principio de seguridad que establece que los usuarios deben tener el nivel mínimo de acceso necesario para realizar sus tareas.

Mitigación de Riesgos: Conjunto de medidas y controles que reducen la probabilidad y el impacto de las amenazas a la seguridad.

NAT (Network Address Translation): Técnica utilizada en redes para permitir que varios dispositivos compartan una única dirección IP pública.

No Repudio: Garantía de que una transacción o comunicación no puede ser negada por ninguna de las partes involucradas.

Plan de Continuidad del Negocio (BCP): Estrategia que define cómo una organización mantendrá o restaurará sus operaciones críticas durante y después de un desastre o interrupción significativa.

Política de Seguridad: Conjunto de directrices y reglas que definen cómo una organización protege sus activos de información.

Proxy: Equipo o software que actúa como intermediario en las solicitudes de red entre equipos de una red local e Internet.

Puerta de Enlace (Gateway): Dispositivo que conecta redes con protocolos.

R – S

Red Privada Virtual (VPN): Tecnología que permite establecer una conexión segura y cifrada a través de una red pública.

Resiliencia: Capacidad de un sistema o red para resistir y recuperarse rápidamente de incidentes o fallos de seguridad.

Router: Dispositivo que dirige el tráfico de datos entre diferentes redes.

Router de Borde (Edge Router): Router que conecta una red interna con redes externas.

Segmentación de Red: Técnica de seguridad que divide una red en subredes más pequeñas.

Seguridad Física: Conjunto de medidas diseñadas para proteger los activos físicos de una organización.

Servidor: Computadora o programa que proporciona servicios a otros programas o dispositivos en una red.

  • Servidor de Correo (Mail Server): Servidor que maneja y almacena correos electrónicos.
  • Servidor Web: Programa o dispositivo que proporciona contenido a los usuarios en Internet o en una intranet.

Shadow IT: Práctica en la que los empleados usan aplicaciones, dispositivos no aprobados o gestionados por el departamento de TI de la organización.

SIEM (Security Information and Event Management): Sistema que proporciona análisis en tiempo real de alertas de seguridad.

Sistema de Detección de Intrusiones (IDS): Software o dispositivo que monitorea una red o sistemas en busca de actividades maliciosas.

Sistemas de Reputación: Sistemas que evalúan y clasifican la confiabilidad de un servidor de correo electrónico, dominio, o dirección IP.

SSID (Service Set Identifier): Nombre único de una red inalámbrica Wi-Fi.

T – Z

Token: Dispositivo o pieza de software que genera contraseñas temporales o códigos de autenticación.

Túnel (Tunneling): Método para transferir datos de una red a otra a través de una red pública.

VPN Empresarial: Red privada virtual utilizada por las organizaciones para permitir que los empleados accedan de manera segura a los recursos corporativos.

WEP (Wired Equivalent Privacy): Protocolo de seguridad para redes inalámbricas Wi-Fi.

WPA/WPA2 (Wi-Fi Protected Access): Protocolos de seguridad para redes inalámbricas.

Zero-Day: Vulnerabilidad en software que es desconocida para el fabricante.

Zombie: Computadora infectada con malware que es controlada de manera remota por un atacante.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *