Glosario de términos

A B D E F G H I L M N P R S T V

A

 

Antivirus Programa diseñado para detectar, detener y remover códigos maliciosos
Agente de amenaza Persona, grupo u organización que supuestamente está operando con intención maliciosa.
Amenaza persistente avanzada Agente de amenaza que cuenta con niveles sofisticados de conocimiento y recursos significativos que le permiten generar oportunidades para lograr sus objetivos usando numerosos vectores de amenaza. La amenaza persistente avanzada: (i) persigue sus objetivos de manera reiterada durante un período prolongado; (ii) se adapta a los esfuerzos que realizan quienes se defienden de ella en un intento por resistirla; y (iii) está decidida a llevar a cabo sus objetivos.
Análisis de vulnerabilidades (vulnerability assessment) Examen sistemático de un sistema de información, junto con sus controles y procesos, para determinar la adecuación de las medidas de seguridad, identificar deficiencias en la seguridad, proporcionar datos a partir de los cuales predecir la eficacia de las medidas de seguridad propuestas y confirmar la adecuación de dichas medidas luego de la implementación.
Ataque de “agujero de agua” o “watering” Creación de un sitio web falso o comprometer uno real, con el objetivo de explotar a los usuarios visitantes. Se trata de un tipo de ataque informático.
Autenticación multifactor (multi-factor authentication) Uso de dos o más de los siguientes factores para verificar la identidad de un usuario: factor de conocimiento, “algo que una persona sabe”;
factor de posesión, “algo que una persona tiene”;
factor biométrico, “una característica biológica o conductual de una persona”
Autenticidad  (authenticity) Propiedad que consiste en que una entidad es lo que afirma ser.
Aviso cibernético Notificación de nuevas tendencias o de novedades acerca de una ciberamenaza contra sistemas de información o acerca de una vulnerabilidad de los sistemas de información. Dicha notificación puede abarcar un estudio analítico de tendencias, intenciones, tecnologías o tácticas empleadas para atacar sistemas de información.

 

B

 

BOTNET Red de dispositivos infectados que tienen conexión a internet, utilizados para cometer ciberataques coordinados y sin el conocimiento de sus dueños.

 

C

 

Campaña Conjunto de comportamientos adversos coordinados que describe una serie de actividades maliciosas contra uno o más objetivos específicos a lo largo de un período.
Centro Especializado en Respuesta Tecnológica (CERT): Nombre que reciben aquellos equipos de respuesta a emergencias cibernéticas, cuyos integrantes realizan un permanente monitoreo de la red para identificar y mitigar tanto amenazas como ataques cibernéticos contra infraestructuras tecnológicas.
Ciber- o cibernético (cyber) Relativo a una infraestructura tecnológica interconectada en la que interactúan personas, procesos, datos y sistemas de información.
Ciberalerta Notificación de un ciberincidente específico o de que se ha dirigido una ciberamenaza contra los sistemas de información de una organización.
Ciberamenaza Circunstancia que podría explotar una o más vulnerabilidades y afectar la ciberseguridad.
Ciberataque Intentos maliciosos de daño, interrupción y acceso no autorizado a sistemas computacionales, redes o dispositivos por medios cibernéticos.
Ciberincidente

Evento cibernético que:

I. Pone en peligro la ciberseguridad de un sistema de información o la información que el sistema procesa, almacena o transmite; o
II. Infringe las políticas de seguridad, los procedimientos de seguridad o las políticas de uso aceptable,
sea o no producto de una actividad maliciosa.

Ciberresiliencia Capacidad de una organización de continuar llevando a cabo su misión anticipando y adaptándose a ciberamenazas y otros cambios relevantes en el entorno, y resistiendo, conteniendo y recuperándose rápidamente de ciberincidentes.
Ciberseguridad Preservación de la confidencialidad, la integridad y la disponibilidad de la información y/o de los sistemas de información a través del medio cibernético. Asimismo, pueden estar involucradas otras propiedades, tales como la autenticidad, la trazabilidad, el no repudio y la confiabilidad.
Códigos maliciosos Programas diseñados para infiltrarse en los sistemas y ocasionar afectaciones en los dispositivos electrónicos (computadoras, tabletas, teléfonos móviles inteligentes, etcétera), alterando su funcionamiento y poniendo en riesgo la información almacenada en ellos.
Compromiso (compromise) Transgresión de la seguridad de un sistema de información.
Confiabilidad Uniformidad en cuanto al comportamiento y los resultados deseados.
Confidencialidad  (confidentiality) Propiedad según la cual la información no está disponible para personas, entidades, procesos o sistemas no autorizados, ni se da a conocer a personas, entidades, procesos o sistemas no autorizados.
Contraseña segura Clave de identificación virtual para el acceso a información privada, almacenada en dispositivos electrónicos o servicios en línea (correo electrónico, redes sociales, banca en línea, etcétera). Es segura cuando utiliza más de ocho caracteres; combina letras, mayúsculas, minúsculas, números y signos.
Control de acceso Medio para asegurar que el acceso a los activos esté autorizado y restringido en función de requisitos relacionados con la actividad y la seguridad.
Cortafuegos  o Firewall Hardware o software que utiliza un conjunto de reglas definidas para restringir el tráfico de la red e impedir accesos no autorizados.
Curso de acción Una o más acciones que se llevan a cabo para prevenir o responder a un ciberincidente. Este concepto puede referirse a respuestas técnicas automatizables, pero también puede describir otras acciones, tales como la capacitación para los empleados o los cambios en las políticas.

D

 

Defensa en profundidad (defence-in-depth) Estrategia de seguridad que abarca personas, procesos y tecnología para establecer una serie de barreras en múltiples niveles y dimensiones de la organización.
Denegación de servicio (Denial of Service, DoS) Acción de impedir el acceso autorizado a información o sistemas de información, o de demorar la ejecución de operaciones y funciones de los sistemas de información, lo cual conlleva la pérdida de disponibilidad para los usuarios autorizados.
Denegación de servicio distribuida Denegación de servicio que se lleva a cabo usando numerosas fuentes en forma simultánea.
Detectar (función) (detect) Desarrollar e implementar las actividades apropiadas para identificar un evento cibernético.
Día Cero: vulnerabilidades recientemente descubiertas, aún no conocidas por los vendedores o compañías antivirus, que los delincuentes pueden explotar.
Disponibilidad (availability) Cualidad de accesible y utilizable a demanda por parte de una entidad autorizada.
Dispositivo de Usuario Final: término utilizado para describir a los teléfonos celulares inteligentes o Smartphone, computadoras portátiles y tabletas electrónicas que se conectan a la red de una organización.

 

E

 

Encriptación Función matemática que protege la información al hacerla ilegible para cualquiera, excepto para quienes tengan la llave para decodificarla.
Equipo de respuesta ante incidentes(Incident Response Team, IRT) [también conocido como CERT o CSIRT] Equipo conformado por miembros capacitados y confiables de la organización que maneja los incidentes durante su ciclo de vida.
Evaluación de amenazas Proceso de evaluación formal del grado de amenaza para una organización y descripción de la naturaleza de la amenaza.
Evento cibernético (cyber event) Ocurrencia observable en un sistema de información. Los eventos cibernéticos a veces indican que se está produciendo un ciberincidente.
Exploit Forma definida de transgredir la seguridad de los sistemas de información a través de una vulnerabilidad.

 

F

 

Fraude contra Directores Ejecutivos o CEO Fraud: ataques de phishing distribuidos a través de correos electrónicos, orientados a altos ejecutivos de una organización.

 

G

 

Gestión de identidades y accesos Comprende personas, procesos y tecnología para identificar y gestionar los datos utilizados en un sistema de información a fin de autenticar a los usuarios y otorgar o denegar derechos de acceso a datos y recursos del sistema.
Gestión de parches (patch management) Notificación, identificación, implementación, instalación y verificación sistemáticas de revisiones de los sistemas operativos y los códigos de software de aplicación. Estas revisiones se conocen con el nombre de “parche” (“patch”), “corrección rápida” (“hot fix”) y “conjunto de parches” (“service pack”).

 

H

 

Herramientas de protección en línea:  programas que al instalarlos y mantenerlos actualizados, protegen los dispositivos electrónicos con los que se navega en internet.
Huella digital rastro de información digital que el usuario deja durante sus actividades en línea.

 

I

 

Gestión de identidades y accesos Comprende personas, procesos y tecnología para identificar y gestionar los datos utilizados en un sistema de información a fin de autenticar a los usuarios y otorgar o denegar derechos de acceso a datos y recursos del sistema.
Gestión de parches (patch management) Notificación, identificación, implementación, instalación y verificación sistemáticas de revisiones de los sistemas operativos y los códigos de software de aplicación. Estas revisiones se conocen con el nombre de “parche” (“patch”), “corrección rápida” (“hot fix”) y “conjunto de parches” (“service pack”).

 

L

 

Lista Blanca  Listado de programas aprobados y autorizados para ser utilizados al interior de una organización con el fin de proteger los sistemas de aplicaciones potencialmente dañinas.

 

M

 

Macro Programa que puede automatizar tareas en aplicaciones, que a su vez es útil para que los atacantes puedan acceder o dañar un sistema.
Malware Software diseñado con un objetivo malicioso y que contiene características o capacidades que podrían provocar un daño directo o indirecto a entidades o a sus sistemas de información.

 

N

 

No repudio Capacidad de demostrar la ocurrencia de un evento o acción y las entidades que los originaron.
Nube Lugar en el que la información es almacenada y compartida, en lugar de su resguardo de manera física, como a través de discos compactos, memorias usb, discos duros, etcétera.

 

P

 

Parche Actualizaciones de seguridad lanzadas para mejorar la seguridad y funcionalidad del software.
Plan de respuesta ante ciberincidentes Documentación de un conjunto predeterminado de instrucciones o procedimientos para responder ante un ciberincidente y limitar sus consecuencias.
Política BYOD (Brign Your Own Devices) Estrategia o política de una organización que permite a sus empleados llevar al centro de trabajo sus propios dispositivos con fines laborales.
Privacidad en redes sociales Mecanismos de protección de datos íntimos o confidenciales en un perfil de red social de una persona, con la finalidad de no exponerlos abiertamente y evitar que alguien los utilice de forma negativa.
Proteger (función) (protect) Desarrollar e implementar los resguardos adecuados para garantizar la prestación de los servicios y limitar o contener el impacto de los ciberincidentes.
Protocolo de divulgación (Traffic Light Protocol, TLP) Conjunto de designaciones utilizadas para asegurar que la información se comparta únicamente con los destinatarios definidos. Emplea un código de colores preestablecido (semáforo) para indicar los límites previstos de intercambio que deberá aplicar el receptor.

 

R

 

Ransomware Códigos maliciosos diseñados por ciberdelincuentes para bloquear el acceso a los dispositivos electrónicos o codificar los archivos en ellos, para después solicitar a sus víctimas un pago para el “rescate” de su información.
Recuperar (función) (recover) Desarrollar e implementar las actividades adecuadas para mantener planes de ciberresiliencia y restaurar capacidades o servicios que se hayan visto afectados debido a un ciberincidente.
Responder (función) (respond) Desarrollar e implementar las actividades apropiadas para tomar medidas acerca de un evento cibernético detectado.
Riesgo cibernético Combinación de la probabilidad de que se produzcan ciberincidentes y su impacto.

 

S

 

Seguridad de la Información Medidas de protección encaminadas a la preservación de la confidencialidad, integridad y disponibilidad de la información.
Sistema de información (information system) Conjunto de aplicaciones, servicios, activos de tecnología de la información u otros componentes de manejo de información, que incluye el entorno operativo.
Software como Servicio o SaaS Se describe como un modelo de negocio en el que consumidores acceden a aplicaciones de software alojadas a través de internet.
Spear-Phishing Ataque dirigido de phishing, que se concreta luego de que el ciberdelincuente ha estudiado bien a su posible víctima, a través de mensajes de correo electrónico muy específicos.
Suplantación de Identidad o Phishing Es el envío masivo de mensajes de correo con el objetivo de obtener información confidencial de los usuarios o incitarlos a visitar sitios web falsos.

 

T

 

Tácticas, técnicas y procedimientos Comportamiento de un agente de amenaza. Una táctica es la descripción de más alto nivel de este comportamiento, mientras que las técnicas brindan una descripción más detallada del comportamiento en el contexto de una táctica y los procedimientos implican una descripción de menor nivel, muy detallada en el contexto de una técnica.
Test de intrusion (penetration testing) Metodología de prueba en la cual los evaluadores, usando toda la documentación disponible (p. ej., diseño del sistema, código fuente, manuales) y trabajando con limitaciones específicas, intentan eludir las funciones de seguridad de un sistema de información.
Test de intrusión basado en amenazas Test de intrusión basado en amenazas (Threat-Led
Penetration Testing, TLPT)[también conocido como prueba del equipo rojo (red team testing)]
Intento controlado por comprometer la ciberresiliencia de una entidad simulando las tácticas, técnicas y procedimientos de agentes de amenaza reales. Se basa en inteligencia sobre amenazas dirigida y se centra en las personas, los procesos y la tecnología de una entidad, con un conocimiento previo e impacto mínimos en las operaciones.
Trazabilidad (accountability) Propiedad que asegura que las acciones de una entidad puedan ser rastreadas y atribuidas de manera inequívoca a dicha entidad.
Troyano Código malicioso diseñado para ocultarse en el sistema del equipo infectado bajo la fachada de software legítimo.

 

V

 

Vector de amenaza (threat vector) Recorrido o ruta utilizados por el agente de amenaza para obtener acceso al objetivo.
Verificación (verification) Confirmación, a través de la provisión de evidencia objetiva, de que se han cumplido los requisitos especificados.
Vulnerabilidad (vulnerability) Debilidad, susceptibilidad o defecto de un activo o control que pueden ser explotados por una o más amenazas.