¿Cómo cifre protege tu información?
cifre ofrece soluciones avanzadas en seguridad de la información.

Glosario
A
Activo: En relación con la seguridad de la información, se refiere a cualquier información o elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios, personas…) que tenga valor para la organización. (ISO/IEC 27000). |
Advertencia: Mensaje que comunica al usuario que una acción puede ocasionar u ocasionara la pérdida de datos del sistema del usuario. |
Adware – Software de publicidad no deseado: Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo. |
Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio. |
Antispam : Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel. |
Antivirus: Antivirus es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles. |
Ataques Web: Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta. |
Auditoría interna de seguridad: Evaluación interna para verificar el cumplimiento de políticas de seguridad. Ejemplo: Revisar regularmente las prácticas de seguridad y los controles internos de la organización. |
Autenticación basada en comportamiento: Verificación de identidad según patrones de uso. Ejemplo: Detectar intentos de inicio de sesión inusuales y requerir verificación adicional. |
Autenticación basada en conocimiento: Verificación de identidad basada en información que solo el usuario sabe. Ejemplo: Responder una pregunta de seguridad para recuperar una contraseña. |
Autenticación basada en riesgo: Ajuste de los métodos de autenticación según el nivel de riesgo. Ejemplo: Requerir 2FA solo si se detecta un intento de inicio de sesión desde una ubicación inusual. |
Autenticación biométrica: Verificación de identidad mediante características físicas. Ejemplo: Desbloquear tu teléfono con reconocimiento facial. |
Autenticación de dos factores (2FA): Verificación adicional al iniciar sesión. Ejemplo: Ingresar un código recibido por SMS además de tu contraseña. |
Autenticación multifactor (MFA): Uso de varios métodos para verificar la identidad. Ejemplo: Iniciar sesión con contraseña y un código enviado a tu teléfono. |
Autenticación: Verificación de la identidad de un usuario o dispositivo. Ejemplo: Usar una contraseña para acceder a tu correo electrónico. |
Autorización: Permiso para acceder a ciertos recursos. Ejemplo: Un administrador tiene acceso para cambiar configuraciones en un sistema, pero un usuario regular no. |
B
Backdoor: Método secreto para eludir la autenticación normal. Ejemplo: Un programador deja una entrada oculta en el software para acceder más tarde. |
Biometría: Uso de características físicas para identificar a una persona. Ejemplo: Desbloquear tu teléfono con tu huella digital. |
Borrado seguro: Eliminación completa de datos para que no puedan ser recuperados. Ejemplo: Usar un software de borrado seguro antes de vender un disco duro. |
Botnet: Red de dispositivos infectados controlados por un atacante. Ejemplo: Computadoras infectadas que se usan para lanzar ataques DDoS. |
Breach: Incidente en el que datos confidenciales son expuestos. Ejemplo: Una filtración de datos que revela información de clientes de una tienda en línea. |
BYOD (Trae tu propio dispositivo): Política que permite a los empleados usar sus dispositivos personales en el trabajo. Ejemplo: Permitir a los empleados acceder al correo corporativo desde sus teléfonos personales, pero con medidas de seguridad. |
C
Cadena de suministro segura: Garantizar la seguridad en todos los niveles de la cadena de suministro. Ejemplo: Verificar que los proveedores cumplan con los estándares de seguridad antes de trabajar con ellos. |
Capacitación en ciberseguridad: Programas educativos para mejorar la conciencia y habilidades en seguridad. Ejemplo: Organizar talleres para enseñar a los empleados cómo detectar y evitar amenazas cibernéticas. |
Certificado: Los sistemas criptográficos utilizan este archivo como prueba de identidad. Contiene el nombre del usuario y la clave pública. |
Cibercrimen (delito cibernético): Conjunto de actividades ilegales asociadas con el uso de las Tecnologías de la Información y las Comunicaciones, como fin o como medio. |
Ciberguerra: Conflictos en el ciberespacio entre países u organizaciones. Ejemplo: Un país lanza un ataque cibernético para desactivar la infraestructura de otro país. |
Ciberseguridad: Es el conjunto de recursos, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión del riesgo, acciones, investigación y desarrollo, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse buscando la disponibilidad, integridad, autenticación, confidencialidad y no repudio, con el fin de proteger a los usuarios y los activos de la organización en el Ciberespacio. |
Ciclo de vida de desarrollo seguro (SDLC): Integración de prácticas de seguridad en todas las etapas del desarrollo de software. Ejemplo: Revisar y probar el código en busca de vulnerabilidades durante todo el proceso de desarrollo. |
Cifrado asimétrico: Método de cifrado que utiliza claves diferentes para cifrar y descifrar datos. Ejemplo: Usar RSA para asegurar una conexión web. |
Cifrado de extremo a extremo: Protección de datos durante todo el trayecto de comunicación. Ejemplo: Mensajes de WhatsApp cifrados para que solo tú y el receptor puedan leerlos. |
Cifrado simétrico: Método de cifrado que utiliza la misma clave para cifrar y descifrar datos. Ejemplo: Usar AES para cifrar archivos. |
Clave de cifrado: Secuencia de caracteres utilizada para cifrar y descifrar datos. Ejemplo: Una clave de cifrado AES utilizada para proteger datos en tránsito. |
Código malicioso: Software diseñado para dañar o comprometer sistemas. Ejemplo: Un script que borra datos importantes de tu computadora. |
Compromiso de cuentas: Acceso no autorizado a una cuenta de usuario. Ejemplo: Un hacker obtiene las credenciales de tu correo electrónico y accede a tu cuenta. |
Conciencia situacional: Conocimiento y comprensión del entorno de seguridad actual. Ejemplo: Monitorear amenazas emergentes y ajustar medidas de seguridad en consecuencia. |
Confianza cero (Zero Trust): Estrategia de seguridad que asume que todas las redes y dispositivos son potencialmente inseguros. Ejemplo: Requerir autenticación y verificación continua para todos los accesos, incluso dentro de la red corporativa. |
Confidencialidad: Garantía de que la información solo es accesible para personas autorizadas. Ejemplo: Solo tú y tu médico pueden ver tus registros médicos. |
Configuración segura: Ajustar correctamente los sistemas para minimizar riesgos. Ejemplo: Deshabilitar servicios innecesarios en un servidor para reducir la superficie de ataque. |
Conmutación por error: Cambio automático a un sistema de respaldo en caso de fallo. Ejemplo: Un servidor secundario toma el control si el principal falla. |
Contraseña: Combinación de caracteres utilizada para proteger acceso. Ejemplo: “P@ssw0rd123” es una contraseña fuerte. |
Control de acceso basado en atributos (ABAC): Permitir acceso según atributos específicos de los usuarios. Ejemplo: Permitir el acceso a ciertos recursos solo a empleados de un departamento específico. |
Control de acceso granular: Permitir acceso a recursos específicos según permisos detallados. Ejemplo: Configurar permisos de lectura y escritura a nivel de archivo o carpeta. |
Copia de seguridad: Duplicado de datos importantes para evitar pérdida de información. Ejemplo: Guardar una copia de tus documentos en un disco duro externo. |
Cortafuegos de aplicación web (WAF): Sistema para proteger aplicaciones web de ataques. Ejemplo: Implementar un WAF para bloquear intentos de inyección SQL en tu sitio web. |
Criptografía: Ciencia de proteger la información mediante códigos y cifrados. Ejemplo: Usar criptografía para enviar mensajes seguros. |
D
Desinfección de entrada: Validación y limpieza de datos recibidos para evitar inyecciones de código. Ejemplo: Comprobar que los datos ingresados en un formulario web no contienen código malicioso. |
Detección de intrusos: Sistema que monitorea redes y sistemas para detectar actividad sospechosa. Ejemplo: Un IDS que alerta sobre intentos de acceso no autorizados. |
Disponibilidad: Garantizar que los sistemas y datos estén accesibles cuando se necesiten. Ejemplo: Un servidor de correo que siempre está disponible para enviar y recibir correos. |
DLP (Prevención de Pérdida de Datos): Estrategias para evitar que información sensible salga de una organización. Ejemplo: Herramientas que bloquean el envío de datos confidenciales por correo electrónico. |
DNS Spoofing: Técnica que engaña a un servidor DNS para dirigir el tráfico a sitios maliciosos. Ejemplo: Redirigir a los usuarios a un sitio falso que parece ser su banco. |
E
Educación continua en seguridad: Actualización regular de conocimientos sobre seguridad. Ejemplo: Participar en cursos y talleres sobre nuevas amenazas y técnicas de protección. |
Educación en seguridad: Capacitación para enseñar a las personas cómo protegerse contra amenazas. Ejemplo: Cursos sobre cómo reconocer correos electrónicos de phishing. |
Encriptación: Proceso de convertir datos en código para evitar accesos no autorizados. Ejemplo: Enviar un correo cifrado para que solo el destinatario pueda leerlo. |
Endurecimiento de sistemas: Aplicar configuraciones y medidas de seguridad para reducir vulnerabilidades. Ejemplo: Deshabilitar servicios innecesarios y aplicar parches en servidores. |
Escaneo de puertos: Técnica para encontrar servicios abiertos en un sistema. Ejemplo: Usar Nmap para descubrir qué puertos están abiertos en una red. |
Estrategia de defensa en profundidad: Uso de múltiples capas de seguridad para proteger sistemas. Ejemplo: Implementar firewalls, antivirus, y políticas de seguridad para proteger una red. |
Evaluación de impacto en la privacidad (PIA): Análisis de cómo los proyectos afectan la privacidad de las personas. Ejemplo: Evaluar el impacto en la privacidad antes de implementar un nuevo sistema de recolección de datos. |
Evaluación de impacto: Análisis de las consecuencias potenciales de un incidente de seguridad. Ejemplo: Determinar cómo un ataque DDoS podría afectar las operaciones de una empresa. |
Evaluación de riesgos cibernéticos: Identificación y valoración de riesgos relacionados con la ciberseguridad. Ejemplo: Realizar un análisis para determinar las posibles amenazas a los sistemas informáticos de una empresa. |
Evitación de amenazas (Threat Avoidance): Técnicas para evadir la detección por sistemas de seguridad. Ejemplo: Malware que modifica su comportamiento para evitar ser detectado por antivirus. |
F
Firewall: Barrera de seguridad que controla el tráfico de red. Ejemplo: El firewall de Windows bloquea accesos no autorizados. |
Forense digital: Investigación y análisis de dispositivos digitales tras un incidente. Ejemplo: Analizar el disco duro de una computadora comprometida para encontrar evidencias de un ataque. |
Fuga de datos: Pérdida o exposición no autorizada de información. Ejemplo: Un empleado envía por error un archivo con datos sensibles a una persona no autorizada. |
G
Gestión de claves: Administración segura de claves de cifrado. Ejemplo: Usar un gestor de claves para almacenar y gestionar las claves criptográficas. |
Gestión de eventos de seguridad (SEM): Monitoreo y análisis de eventos de seguridad en tiempo real. Ejemplo: Usar una plataforma SIEM para correlacionar eventos y detectar amenazas. |
Gestión de identidades: Procesos para administrar identidades y permisos de usuarios. Ejemplo: Usar un sistema centralizado para gestionar cuentas de empleados y sus permisos. |
Gestión de incidentes: Proceso de identificar, responder y recuperar de incidentes de seguridad. Ejemplo: Tener un plan de acción para restaurar sistemas después de un ataque cibernético. |
Gestión de parches: Proceso de identificar, aplicar y verificar actualizaciones de seguridad. Ejemplo: Implementar una solución automatizada para mantener todos los sistemas actualizados. |
H
Hash: Valor fijo generado a partir de datos, utilizado para verificar integridad. Ejemplo: Comparar el hash de un archivo descargado con el hash original para asegurarse de que no ha sido modificado. |
Higiene cibernética: Prácticas básicas para mantener la seguridad de sistemas y datos. Ejemplo: Actualizar regularmente el software y usar contraseñas fuertes. |
Honeypot: Sistema señuelo para atraer y detectar ataques. Ejemplo: Un servidor configurado para parecer vulnerable y registrar intentos de hackeo. |
I
IAM (Gestión de Identidades y Accesos): Procesos para controlar quién puede acceder a qué recursos. Ejemplo: Un sistema que gestiona las credenciales de los empleados de una empresa. |
Incidente de seguridad: Suceso que compromete la seguridad de la información. Ejemplo: Un empleado pierde una laptop con información confidencial. |
Ingeniería social: Manipulación para obtener información confidencial. Ejemplo: Alguien se hace pasar por técnico de soporte para que le des tu contraseña. |
Integridad: Asegurar que la información no sea alterada sin autorización. Ejemplo: Un archivo no se puede modificar sin el permiso adecuado. |
Intercepción de datos: Captura no autorizada de información en tránsito. Ejemplo: Un atacante que escucha tus comunicaciones en una red Wi-Fi pública. |
Intrusión física: Acceso no autorizado a instalaciones físicas. Ejemplo: Un intruso que entra en la sala de servidores sin permiso. |
L
Lista blanca (Whitelisting): Permitir solo el acceso a elementos preaprobados. Ejemplo: Permitir solo ciertos programas aprobados para ejecutarse en una computadora. |
Lista negra (Blacklisting): Bloquear acceso a elementos específicos. Ejemplo: Bloquear el acceso a ciertos sitios web conocidos por ser peligrosos. |
M
Malware: Software malicioso diseñado para dañar sistemas. Ejemplo: Un virus que borra archivos en tu computadora. |
Man-in-the-Middle (MitM): Ataque donde el atacante intercepta la comunicación entre dos partes. Ejemplo: Alguien se interpone en la conexión entre tu computadora y el banco para robar tus datos. |
Mantenimiento de registros de auditoría: Conservación de registros detallados de actividades y accesos. Ejemplo: Guardar logs de acceso para análisis forense en caso de un incidente de seguridad. |
Medidas de mitigación: Acciones para reducir el impacto de una amenaza. Ejemplo: Implementar controles de acceso y cifrado para proteger datos sensibles. |
P
Patch: Actualización que corrige vulnerabilidades en software. Ejemplo: Instalar actualizaciones de seguridad en tu sistema operativo. |
Penetration Testing (Pentesting): Evaluación de seguridad que simula ataques para encontrar vulnerabilidades. Ejemplo: Contratar a un experto para probar la seguridad de tu red empresarial. |
Phishing: Fraude para obtener información personal mediante engaño. Ejemplo: Un correo que parece ser de tu banco pidiéndote confirmar tu contraseña. |
Pishing: Enviar mensajes engañosos para obtener información personal. Ejemplo: Un correo que se hace pasar por tu proveedor de servicios y te pide actualizar tu contraseña. |
Polimorfismo: Técnica utilizada por malware para cambiar su código y evitar detección. Ejemplo: Un virus que modifica su estructura cada vez que se replica. |
Política de contraseñas: Reglas para crear y manejar contraseñas seguras. Ejemplo: Exigir contraseñas con al menos 8 caracteres, números y símbolos. |
Política de recuperación de datos: Procedimientos para restaurar datos después de una pérdida. Ejemplo: Tener copias de seguridad regulares y un plan para recuperar datos en caso de un fallo del sistema. |
Política de respuesta a incidentes: Planes y procedimientos para actuar ante un incidente de seguridad. Ejemplo: Tener un equipo de respuesta rápida para manejar violaciones de datos. |
Política de retención de datos: Normas sobre cuánto tiempo conservar la información. Ejemplo: Eliminar registros de clientes después de cinco años para cumplir con regulaciones de privacidad. |
Política de seguridad: Conjunto de reglas para proteger información. Ejemplo: Una empresa tiene políticas sobre cómo manejar datos sensibles. |
Política de uso aceptable: Normas sobre cómo se deben utilizar los recursos tecnológicos. Ejemplo: Una política que prohíbe el uso de recursos corporativos para actividades personales. |
Privacidad: Derecho a controlar la información personal. Ejemplo: Configurar tu perfil en redes sociales para que solo tus amigos puedan ver tus publicaciones. |
Privilegios mínimos: Dar a los usuarios solo los permisos necesarios para realizar su trabajo. Ejemplo: Un empleado de una empresa tiene acceso solo a los archivos que necesita para su trabajo. |
Protección contra la ingeniería social: Estrategias para evitar ser víctima de manipulación psicológica. Ejemplo: Capacitar a los empleados para reconocer y resistir intentos de phishing. |
Protección de datos en reposo: Medidas para proteger datos almacenados. Ejemplo: Cifrar discos duros en computadoras portátiles para proteger los datos si se pierden o roban. |
Protección de datos en tránsito: Medidas para proteger datos mientras se transmiten. Ejemplo: Usar HTTPS para asegurar las comunicaciones entre tu navegador y un sitio web. |
Protección de endpoints: Seguridad para dispositivos finales, como computadoras y móviles. Ejemplo: Instalar software antivirus y de gestión de dispositivos en laptops corporativas. |
Protección de la propiedad intelectual: Salvaguardar ideas y creaciones originales. Ejemplo: Usar derechos de autor y patentes para proteger el software desarrollado por una empresa. |
Protocolo de seguridad: Conjunto de reglas que define cómo proteger la información durante la comunicación. Ejemplo: SSL/TLS se usa para asegurar conexiones web. |
R
Ransomware: Tipo de malware que bloquea datos y pide un rescate. Ejemplo: Un mensaje que exige dinero para desbloquear tus archivos. |
Recuperación ante desastres: Planes para restaurar sistemas tras un incidente. Ejemplo: Tener copias de seguridad y un plan de acción para reiniciar operaciones después de un ataque. |
Red de confianza: Infraestructura donde las partes confían en la autenticidad de las identidades. Ejemplo: Uso de certificados digitales para garantizar que un sitio web es legítimo. |
Redacción de políticas de seguridad: Creación de normas y directrices para proteger la información. Ejemplo: Desarrollar una política de seguridad de contraseñas para una empresa. |
Redundancia: Uso de recursos adicionales para garantizar disponibilidad. Ejemplo: Tener servidores de respaldo para asegurar la continuidad del servicio. |
Registro y monitoreo: Captura y análisis de eventos en sistemas y redes. Ejemplo: Revisar los registros de acceso para detectar actividades sospechosas. |
Reparación de incidentes: Acciones para mitigar el daño tras un incidente de seguridad. Ejemplo: Cambiar contraseñas y revisar configuraciones después de una brecha de datos. |
Riesgo residual: Riesgo que queda después de aplicar medidas de mitigación. Ejemplo: Aceptar que siempre habrá algún nivel de riesgo incluso después de implementar medidas de seguridad. |
Riesgo: Posibilidad de que ocurra un evento perjudicial. Ejemplo: Dejar tu computadora sin contraseña aumenta el riesgo de acceso no autorizado. |
Rootkit: Herramienta que permite acceso privilegiado oculto a un sistema. Ejemplo: Un rootkit instalado en tu computadora puede permitir a un atacante controlar tu sistema sin que te des cuenta. |
S
Sandboxing: Ejecución de programas en un entorno controlado para analizar su comportamiento. Ejemplo: Probar un archivo sospechoso en una máquina virtual para evitar dañar tu sistema. |
Seguridad de aplicaciones móviles: Protección de aplicaciones en dispositivos móviles. Ejemplo: Implementar autenticación y cifrado en una aplicación bancaria móvil. |
Seguridad de aplicaciones: Prácticas para proteger programas y aplicaciones. Ejemplo: Revisar el código de una aplicación para encontrar y corregir vulnerabilidades. |
Seguridad de datos personales: Protección de información que identifica a una persona. Ejemplo: Cifrar bases de datos que contienen nombres, direcciones y números de seguro social. |
Seguridad en dispositivos móviles: Protección de teléfonos y tabletas contra amenazas. Ejemplo: Instalar aplicaciones de seguridad en tu smartphone. |
Seguridad en IoT (Internet de las Cosas): Protección de dispositivos conectados a internet. Ejemplo: Asegurar cámaras de seguridad conectadas a la red. |
Seguridad en la nube: Protección de datos y aplicaciones en entornos de nube. Ejemplo: Configurar correctamente las políticas de acceso en servicios de almacenamiento en la nube. |
Seguridad en la red: Protección de la infraestructura y datos de una red. Ejemplo: Implementar firewalls y sistemas de detección de intrusos para proteger la red corporativa. |
Seguridad física: Medidas para proteger equipos y datos físicos. Ejemplo: Tener cerraduras en las puertas de la sala de servidores. |
Seguridad perimetral: Medidas para proteger los límites de una red. Ejemplo: Usar firewalls y sistemas de detección de intrusos para proteger la red corporativa. |
Seguridad perimetral: Protección de los límites de una red. Ejemplo: Usar firewalls para controlar el tráfico entrante y saliente de una red corporativa. |
SIEM (Gestión de Eventos e Información de Seguridad): Sistemas que recopilan y analizan datos de seguridad en tiempo real. Ejemplo: Herramientas que detectan y alertan sobre actividades sospechosas en la red. |
Sistema de detección de intrusos (IDS): Herramienta para identificar accesos no autorizados. Ejemplo: Un IDS que alerta sobre un intento de escaneo de puertos en tu red. |
Sistema de prevención de intrusos (IPS): Herramienta que bloquea accesos no autorizados. Ejemplo: Un IPS que bloquea automáticamente intentos de ataque. |
Sistema operativo seguro: Sistema diseñado con características avanzadas de seguridad. Ejemplo: Usar un sistema operativo endurecido como Qubes OS. |
SOC (Centro de Operaciones de Seguridad): Equipo que monitorea y responde a incidentes de seguridad. Ejemplo: Un grupo de expertos que vigilan las redes de una empresa para detectar y responder a amenazas. |
Spam: Correos electrónicos no solicitados. Ejemplo: Recibir correos de publicidad no deseada en tu bandeja de entrada. |
Spyware: Software que espía la actividad del usuario sin su consentimiento. Ejemplo: Un programa que registra todas las teclas que pulsas. |
Supervisión continua: Monitoreo constante de sistemas y redes para detectar amenazas. Ejemplo: Usar herramientas de monitoreo en tiempo real para identificar y responder a ataques rápidamente. |
T
Tiempo de inactividad: Período durante el cual un sistema no está operativo. Ejemplo: Un servidor de correo que no está disponible durante una actualización de seguridad. |
Token: Dispositivo o software que proporciona una clave de acceso temporal. Ejemplo: Un token de autenticación de dos factores para iniciar sesión en tu banco. |
Tokenización: Reemplazo de datos sensibles con identificadores únicos. Ejemplo: Usar tokens en lugar de números de tarjetas de crédito en transacciones. |
Tolerancia a fallos: Capacidad de un sistema para seguir operando a pesar de fallos. Ejemplo: Tener servidores redundantes que asuman la carga si uno falla. |
Troyano: Programa malicioso que se disfraza de software legítimo. Ejemplo: Descargar un juego gratuito que contiene un troyano que roba tus datos. |
V
VPN (Red Privada Virtual): Tecnología que crea una conexión segura a través de una red pública. Ejemplo: Usar una VPN para conectarte a tu red de trabajo desde casa de forma segura. |
Vulnerabilidad: Debilidad que puede ser explotada por una amenaza. Ejemplo: Un programa con un bug que permite el acceso no autorizado. |
Z
Zero-Day: Vulnerabilidad desconocida para el fabricante y sin parche disponible. Ejemplo: Un hacker descubre y explota una falla en un software antes de que se pueda corregir. |