¿Cómo cifre protege tu información?

cifre ofrece soluciones avanzadas en seguridad de la información.

Man hacker concept

Glosario

A

Activo: En relación con la seguridad de la información, se refiere a cualquier información o elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios, personas…) que tenga valor para la organización. (ISO/IEC 27000).
Advertencia: Mensaje que comunica al usuario que una acción puede ocasionar u ocasionara la pérdida de datos del sistema del usuario.
Adware – Software de publicidad no deseado: Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.
Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio.
Antispam : Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.
Antivirus: Antivirus es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Ataques Web: Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.
Auditoría interna de seguridad: Evaluación interna para verificar el cumplimiento de políticas de seguridad. Ejemplo: Revisar regularmente las prácticas de seguridad y los controles internos de la organización.
Autenticación basada en comportamiento: Verificación de identidad según patrones de uso. Ejemplo: Detectar intentos de inicio de sesión inusuales y requerir verificación adicional.
Autenticación basada en conocimiento: Verificación de identidad basada en información que solo el usuario sabe. Ejemplo: Responder una pregunta de seguridad para recuperar una contraseña.
Autenticación basada en riesgo: Ajuste de los métodos de autenticación según el nivel de riesgo. Ejemplo: Requerir 2FA solo si se detecta un intento de inicio de sesión desde una ubicación inusual.
Autenticación biométrica: Verificación de identidad mediante características físicas. Ejemplo: Desbloquear tu teléfono con reconocimiento facial.
Autenticación de dos factores (2FA): Verificación adicional al iniciar sesión. Ejemplo: Ingresar un código recibido por SMS además de tu contraseña.
Autenticación multifactor (MFA): Uso de varios métodos para verificar la identidad. Ejemplo: Iniciar sesión con contraseña y un código enviado a tu teléfono.
Autenticación: Verificación de la identidad de un usuario o dispositivo. Ejemplo: Usar una contraseña para acceder a tu correo electrónico.
Autorización: Permiso para acceder a ciertos recursos. Ejemplo: Un administrador tiene acceso para cambiar configuraciones en un sistema, pero un usuario regular no.

B

Backdoor: Método secreto para eludir la autenticación normal. Ejemplo: Un programador deja una entrada oculta en el software para acceder más tarde.
Biometría: Uso de características físicas para identificar a una persona. Ejemplo: Desbloquear tu teléfono con tu huella digital.
Borrado seguro: Eliminación completa de datos para que no puedan ser recuperados. Ejemplo: Usar un software de borrado seguro antes de vender un disco duro.
Botnet: Red de dispositivos infectados controlados por un atacante. Ejemplo: Computadoras infectadas que se usan para lanzar ataques DDoS.
Breach: Incidente en el que datos confidenciales son expuestos. Ejemplo: Una filtración de datos que revela información de clientes de una tienda en línea.
BYOD (Trae tu propio dispositivo): Política que permite a los empleados usar sus dispositivos personales en el trabajo. Ejemplo: Permitir a los empleados acceder al correo corporativo desde sus teléfonos personales, pero con medidas de seguridad.

C

Cadena de suministro segura: Garantizar la seguridad en todos los niveles de la cadena de suministro. Ejemplo: Verificar que los proveedores cumplan con los estándares de seguridad antes de trabajar con ellos.
Capacitación en ciberseguridad: Programas educativos para mejorar la conciencia y habilidades en seguridad. Ejemplo: Organizar talleres para enseñar a los empleados cómo detectar y evitar amenazas cibernéticas.
Certificado: Los sistemas criptográficos utilizan este archivo como prueba de identidad. Contiene el nombre del usuario y la clave pública.
Cibercrimen (delito cibernético): Conjunto de actividades ilegales asociadas con el uso de las Tecnologías de la Información y las Comunicaciones, como fin o como medio.
Ciberguerra: Conflictos en el ciberespacio entre países u organizaciones. Ejemplo: Un país lanza un ataque cibernético para desactivar la infraestructura de otro país.
Ciberseguridad: Es el conjunto de recursos, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión del riesgo, acciones, investigación y desarrollo, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse buscando la disponibilidad, integridad, autenticación, confidencialidad y no repudio, con el fin de proteger a los usuarios y los activos de la organización en el Ciberespacio.
Ciclo de vida de desarrollo seguro (SDLC): Integración de prácticas de seguridad en todas las etapas del desarrollo de software. Ejemplo: Revisar y probar el código en busca de vulnerabilidades durante todo el proceso de desarrollo.
Cifrado asimétrico: Método de cifrado que utiliza claves diferentes para cifrar y descifrar datos. Ejemplo: Usar RSA para asegurar una conexión web.
Cifrado de extremo a extremo: Protección de datos durante todo el trayecto de comunicación. Ejemplo: Mensajes de WhatsApp cifrados para que solo tú y el receptor puedan leerlos.
Cifrado simétrico: Método de cifrado que utiliza la misma clave para cifrar y descifrar datos. Ejemplo: Usar AES para cifrar archivos.
Clave de cifrado: Secuencia de caracteres utilizada para cifrar y descifrar datos. Ejemplo: Una clave de cifrado AES utilizada para proteger datos en tránsito.
Código malicioso: Software diseñado para dañar o comprometer sistemas. Ejemplo: Un script que borra datos importantes de tu computadora.
Compromiso de cuentas: Acceso no autorizado a una cuenta de usuario. Ejemplo: Un hacker obtiene las credenciales de tu correo electrónico y accede a tu cuenta.
Conciencia situacional: Conocimiento y comprensión del entorno de seguridad actual. Ejemplo: Monitorear amenazas emergentes y ajustar medidas de seguridad en consecuencia.
Confianza cero (Zero Trust): Estrategia de seguridad que asume que todas las redes y dispositivos son potencialmente inseguros. Ejemplo: Requerir autenticación y verificación continua para todos los accesos, incluso dentro de la red corporativa.
Confidencialidad: Garantía de que la información solo es accesible para personas autorizadas. Ejemplo: Solo tú y tu médico pueden ver tus registros médicos.
Configuración segura: Ajustar correctamente los sistemas para minimizar riesgos. Ejemplo: Deshabilitar servicios innecesarios en un servidor para reducir la superficie de ataque.
Conmutación por error: Cambio automático a un sistema de respaldo en caso de fallo. Ejemplo: Un servidor secundario toma el control si el principal falla.
Contraseña: Combinación de caracteres utilizada para proteger acceso. Ejemplo: “P@ssw0rd123” es una contraseña fuerte.
Control de acceso basado en atributos (ABAC): Permitir acceso según atributos específicos de los usuarios. Ejemplo: Permitir el acceso a ciertos recursos solo a empleados de un departamento específico.
Control de acceso granular: Permitir acceso a recursos específicos según permisos detallados. Ejemplo: Configurar permisos de lectura y escritura a nivel de archivo o carpeta.
Copia de seguridad: Duplicado de datos importantes para evitar pérdida de información. Ejemplo: Guardar una copia de tus documentos en un disco duro externo.
Cortafuegos de aplicación web (WAF): Sistema para proteger aplicaciones web de ataques. Ejemplo: Implementar un WAF para bloquear intentos de inyección SQL en tu sitio web.
Criptografía: Ciencia de proteger la información mediante códigos y cifrados. Ejemplo: Usar criptografía para enviar mensajes seguros.

D

Desinfección de entrada: Validación y limpieza de datos recibidos para evitar inyecciones de código. Ejemplo: Comprobar que los datos ingresados en un formulario web no contienen código malicioso.
Detección de intrusos: Sistema que monitorea redes y sistemas para detectar actividad sospechosa. Ejemplo: Un IDS que alerta sobre intentos de acceso no autorizados.
Disponibilidad: Garantizar que los sistemas y datos estén accesibles cuando se necesiten. Ejemplo: Un servidor de correo que siempre está disponible para enviar y recibir correos.
DLP (Prevención de Pérdida de Datos): Estrategias para evitar que información sensible salga de una organización. Ejemplo: Herramientas que bloquean el envío de datos confidenciales por correo electrónico.
DNS Spoofing: Técnica que engaña a un servidor DNS para dirigir el tráfico a sitios maliciosos. Ejemplo: Redirigir a los usuarios a un sitio falso que parece ser su banco.

E

Educación continua en seguridad: Actualización regular de conocimientos sobre seguridad. Ejemplo: Participar en cursos y talleres sobre nuevas amenazas y técnicas de protección.
Educación en seguridad: Capacitación para enseñar a las personas cómo protegerse contra amenazas. Ejemplo: Cursos sobre cómo reconocer correos electrónicos de phishing.
Encriptación: Proceso de convertir datos en código para evitar accesos no autorizados. Ejemplo: Enviar un correo cifrado para que solo el destinatario pueda leerlo.
Endurecimiento de sistemas: Aplicar configuraciones y medidas de seguridad para reducir vulnerabilidades. Ejemplo: Deshabilitar servicios innecesarios y aplicar parches en servidores.
Escaneo de puertos: Técnica para encontrar servicios abiertos en un sistema. Ejemplo: Usar Nmap para descubrir qué puertos están abiertos en una red.
Estrategia de defensa en profundidad: Uso de múltiples capas de seguridad para proteger sistemas. Ejemplo: Implementar firewalls, antivirus, y políticas de seguridad para proteger una red.
Evaluación de impacto en la privacidad (PIA): Análisis de cómo los proyectos afectan la privacidad de las personas. Ejemplo: Evaluar el impacto en la privacidad antes de implementar un nuevo sistema de recolección de datos.
Evaluación de impacto: Análisis de las consecuencias potenciales de un incidente de seguridad. Ejemplo: Determinar cómo un ataque DDoS podría afectar las operaciones de una empresa.
Evaluación de riesgos cibernéticos: Identificación y valoración de riesgos relacionados con la ciberseguridad. Ejemplo: Realizar un análisis para determinar las posibles amenazas a los sistemas informáticos de una empresa.
Evitación de amenazas (Threat Avoidance): Técnicas para evadir la detección por sistemas de seguridad. Ejemplo: Malware que modifica su comportamiento para evitar ser detectado por antivirus.

F

Firewall: Barrera de seguridad que controla el tráfico de red. Ejemplo: El firewall de Windows bloquea accesos no autorizados.
Forense digital: Investigación y análisis de dispositivos digitales tras un incidente. Ejemplo: Analizar el disco duro de una computadora comprometida para encontrar evidencias de un ataque.
Fuga de datos: Pérdida o exposición no autorizada de información. Ejemplo: Un empleado envía por error un archivo con datos sensibles a una persona no autorizada.

G

Gestión de claves: Administración segura de claves de cifrado. Ejemplo: Usar un gestor de claves para almacenar y gestionar las claves criptográficas.
Gestión de eventos de seguridad (SEM): Monitoreo y análisis de eventos de seguridad en tiempo real. Ejemplo: Usar una plataforma SIEM para correlacionar eventos y detectar amenazas.
Gestión de identidades: Procesos para administrar identidades y permisos de usuarios. Ejemplo: Usar un sistema centralizado para gestionar cuentas de empleados y sus permisos.
Gestión de incidentes: Proceso de identificar, responder y recuperar de incidentes de seguridad. Ejemplo: Tener un plan de acción para restaurar sistemas después de un ataque cibernético.
Gestión de parches: Proceso de identificar, aplicar y verificar actualizaciones de seguridad. Ejemplo: Implementar una solución automatizada para mantener todos los sistemas actualizados.

H

Hash: Valor fijo generado a partir de datos, utilizado para verificar integridad. Ejemplo: Comparar el hash de un archivo descargado con el hash original para asegurarse de que no ha sido modificado.
Higiene cibernética: Prácticas básicas para mantener la seguridad de sistemas y datos. Ejemplo: Actualizar regularmente el software y usar contraseñas fuertes.
Honeypot: Sistema señuelo para atraer y detectar ataques. Ejemplo: Un servidor configurado para parecer vulnerable y registrar intentos de hackeo.

I

IAM (Gestión de Identidades y Accesos): Procesos para controlar quién puede acceder a qué recursos. Ejemplo: Un sistema que gestiona las credenciales de los empleados de una empresa.
Incidente de seguridad: Suceso que compromete la seguridad de la información. Ejemplo: Un empleado pierde una laptop con información confidencial.
Ingeniería social: Manipulación para obtener información confidencial. Ejemplo: Alguien se hace pasar por técnico de soporte para que le des tu contraseña.
Integridad: Asegurar que la información no sea alterada sin autorización. Ejemplo: Un archivo no se puede modificar sin el permiso adecuado.
Intercepción de datos: Captura no autorizada de información en tránsito. Ejemplo: Un atacante que escucha tus comunicaciones en una red Wi-Fi pública.
Intrusión física: Acceso no autorizado a instalaciones físicas. Ejemplo: Un intruso que entra en la sala de servidores sin permiso.

L

Lista blanca (Whitelisting): Permitir solo el acceso a elementos preaprobados. Ejemplo: Permitir solo ciertos programas aprobados para ejecutarse en una computadora.
Lista negra (Blacklisting): Bloquear acceso a elementos específicos. Ejemplo: Bloquear el acceso a ciertos sitios web conocidos por ser peligrosos.

M

Malware: Software malicioso diseñado para dañar sistemas. Ejemplo: Un virus que borra archivos en tu computadora.
Man-in-the-Middle (MitM): Ataque donde el atacante intercepta la comunicación entre dos partes. Ejemplo: Alguien se interpone en la conexión entre tu computadora y el banco para robar tus datos.
Mantenimiento de registros de auditoría: Conservación de registros detallados de actividades y accesos. Ejemplo: Guardar logs de acceso para análisis forense en caso de un incidente de seguridad.
Medidas de mitigación: Acciones para reducir el impacto de una amenaza. Ejemplo: Implementar controles de acceso y cifrado para proteger datos sensibles.

P

Patch: Actualización que corrige vulnerabilidades en software. Ejemplo: Instalar actualizaciones de seguridad en tu sistema operativo.
Penetration Testing (Pentesting): Evaluación de seguridad que simula ataques para encontrar vulnerabilidades. Ejemplo: Contratar a un experto para probar la seguridad de tu red empresarial.
Phishing: Fraude para obtener información personal mediante engaño. Ejemplo: Un correo que parece ser de tu banco pidiéndote confirmar tu contraseña.
Pishing: Enviar mensajes engañosos para obtener información personal. Ejemplo: Un correo que se hace pasar por tu proveedor de servicios y te pide actualizar tu contraseña.
Polimorfismo: Técnica utilizada por malware para cambiar su código y evitar detección. Ejemplo: Un virus que modifica su estructura cada vez que se replica.
Política de contraseñas: Reglas para crear y manejar contraseñas seguras. Ejemplo: Exigir contraseñas con al menos 8 caracteres, números y símbolos.
Política de recuperación de datos: Procedimientos para restaurar datos después de una pérdida. Ejemplo: Tener copias de seguridad regulares y un plan para recuperar datos en caso de un fallo del sistema.
Política de respuesta a incidentes: Planes y procedimientos para actuar ante un incidente de seguridad. Ejemplo: Tener un equipo de respuesta rápida para manejar violaciones de datos.
Política de retención de datos: Normas sobre cuánto tiempo conservar la información. Ejemplo: Eliminar registros de clientes después de cinco años para cumplir con regulaciones de privacidad.
Política de seguridad: Conjunto de reglas para proteger información. Ejemplo: Una empresa tiene políticas sobre cómo manejar datos sensibles.
Política de uso aceptable: Normas sobre cómo se deben utilizar los recursos tecnológicos. Ejemplo: Una política que prohíbe el uso de recursos corporativos para actividades personales.
Privacidad: Derecho a controlar la información personal. Ejemplo: Configurar tu perfil en redes sociales para que solo tus amigos puedan ver tus publicaciones.
Privilegios mínimos: Dar a los usuarios solo los permisos necesarios para realizar su trabajo. Ejemplo: Un empleado de una empresa tiene acceso solo a los archivos que necesita para su trabajo.
Protección contra la ingeniería social: Estrategias para evitar ser víctima de manipulación psicológica. Ejemplo: Capacitar a los empleados para reconocer y resistir intentos de phishing.
Protección de datos en reposo: Medidas para proteger datos almacenados. Ejemplo: Cifrar discos duros en computadoras portátiles para proteger los datos si se pierden o roban.
Protección de datos en tránsito: Medidas para proteger datos mientras se transmiten. Ejemplo: Usar HTTPS para asegurar las comunicaciones entre tu navegador y un sitio web.
Protección de endpoints: Seguridad para dispositivos finales, como computadoras y móviles. Ejemplo: Instalar software antivirus y de gestión de dispositivos en laptops corporativas.
Protección de la propiedad intelectual: Salvaguardar ideas y creaciones originales. Ejemplo: Usar derechos de autor y patentes para proteger el software desarrollado por una empresa.
Protocolo de seguridad: Conjunto de reglas que define cómo proteger la información durante la comunicación. Ejemplo: SSL/TLS se usa para asegurar conexiones web.

R

Ransomware: Tipo de malware que bloquea datos y pide un rescate. Ejemplo: Un mensaje que exige dinero para desbloquear tus archivos.
Recuperación ante desastres: Planes para restaurar sistemas tras un incidente. Ejemplo: Tener copias de seguridad y un plan de acción para reiniciar operaciones después de un ataque.
Red de confianza: Infraestructura donde las partes confían en la autenticidad de las identidades. Ejemplo: Uso de certificados digitales para garantizar que un sitio web es legítimo.
Redacción de políticas de seguridad: Creación de normas y directrices para proteger la información. Ejemplo: Desarrollar una política de seguridad de contraseñas para una empresa.
Redundancia: Uso de recursos adicionales para garantizar disponibilidad. Ejemplo: Tener servidores de respaldo para asegurar la continuidad del servicio.
Registro y monitoreo: Captura y análisis de eventos en sistemas y redes. Ejemplo: Revisar los registros de acceso para detectar actividades sospechosas.
Reparación de incidentes: Acciones para mitigar el daño tras un incidente de seguridad. Ejemplo: Cambiar contraseñas y revisar configuraciones después de una brecha de datos.
Riesgo residual: Riesgo que queda después de aplicar medidas de mitigación. Ejemplo: Aceptar que siempre habrá algún nivel de riesgo incluso después de implementar medidas de seguridad.
Riesgo: Posibilidad de que ocurra un evento perjudicial. Ejemplo: Dejar tu computadora sin contraseña aumenta el riesgo de acceso no autorizado.
Rootkit: Herramienta que permite acceso privilegiado oculto a un sistema. Ejemplo: Un rootkit instalado en tu computadora puede permitir a un atacante controlar tu sistema sin que te des cuenta.

S

Sandboxing: Ejecución de programas en un entorno controlado para analizar su comportamiento. Ejemplo: Probar un archivo sospechoso en una máquina virtual para evitar dañar tu sistema.
Seguridad de aplicaciones móviles: Protección de aplicaciones en dispositivos móviles. Ejemplo: Implementar autenticación y cifrado en una aplicación bancaria móvil.
Seguridad de aplicaciones: Prácticas para proteger programas y aplicaciones. Ejemplo: Revisar el código de una aplicación para encontrar y corregir vulnerabilidades.
Seguridad de datos personales: Protección de información que identifica a una persona. Ejemplo: Cifrar bases de datos que contienen nombres, direcciones y números de seguro social.
Seguridad en dispositivos móviles: Protección de teléfonos y tabletas contra amenazas. Ejemplo: Instalar aplicaciones de seguridad en tu smartphone.
Seguridad en IoT (Internet de las Cosas): Protección de dispositivos conectados a internet. Ejemplo: Asegurar cámaras de seguridad conectadas a la red.
Seguridad en la nube: Protección de datos y aplicaciones en entornos de nube. Ejemplo: Configurar correctamente las políticas de acceso en servicios de almacenamiento en la nube.
Seguridad en la red: Protección de la infraestructura y datos de una red. Ejemplo: Implementar firewalls y sistemas de detección de intrusos para proteger la red corporativa.
Seguridad física: Medidas para proteger equipos y datos físicos. Ejemplo: Tener cerraduras en las puertas de la sala de servidores.
Seguridad perimetral: Medidas para proteger los límites de una red. Ejemplo: Usar firewalls y sistemas de detección de intrusos para proteger la red corporativa.
Seguridad perimetral: Protección de los límites de una red. Ejemplo: Usar firewalls para controlar el tráfico entrante y saliente de una red corporativa.
SIEM (Gestión de Eventos e Información de Seguridad): Sistemas que recopilan y analizan datos de seguridad en tiempo real. Ejemplo: Herramientas que detectan y alertan sobre actividades sospechosas en la red.
Sistema de detección de intrusos (IDS): Herramienta para identificar accesos no autorizados. Ejemplo: Un IDS que alerta sobre un intento de escaneo de puertos en tu red.
Sistema de prevención de intrusos (IPS): Herramienta que bloquea accesos no autorizados. Ejemplo: Un IPS que bloquea automáticamente intentos de ataque.
Sistema operativo seguro: Sistema diseñado con características avanzadas de seguridad. Ejemplo: Usar un sistema operativo endurecido como Qubes OS.
SOC (Centro de Operaciones de Seguridad): Equipo que monitorea y responde a incidentes de seguridad. Ejemplo: Un grupo de expertos que vigilan las redes de una empresa para detectar y responder a amenazas.
Spam: Correos electrónicos no solicitados. Ejemplo: Recibir correos de publicidad no deseada en tu bandeja de entrada.
Spyware: Software que espía la actividad del usuario sin su consentimiento. Ejemplo: Un programa que registra todas las teclas que pulsas.
Supervisión continua: Monitoreo constante de sistemas y redes para detectar amenazas. Ejemplo: Usar herramientas de monitoreo en tiempo real para identificar y responder a ataques rápidamente.

T

Tiempo de inactividad: Período durante el cual un sistema no está operativo. Ejemplo: Un servidor de correo que no está disponible durante una actualización de seguridad.
Token: Dispositivo o software que proporciona una clave de acceso temporal. Ejemplo: Un token de autenticación de dos factores para iniciar sesión en tu banco.
Tokenización: Reemplazo de datos sensibles con identificadores únicos. Ejemplo: Usar tokens en lugar de números de tarjetas de crédito en transacciones.
Tolerancia a fallos: Capacidad de un sistema para seguir operando a pesar de fallos. Ejemplo: Tener servidores redundantes que asuman la carga si uno falla.
Troyano: Programa malicioso que se disfraza de software legítimo. Ejemplo: Descargar un juego gratuito que contiene un troyano que roba tus datos.

V

VPN (Red Privada Virtual): Tecnología que crea una conexión segura a través de una red pública. Ejemplo: Usar una VPN para conectarte a tu red de trabajo desde casa de forma segura.
Vulnerabilidad: Debilidad que puede ser explotada por una amenaza. Ejemplo: Un programa con un bug que permite el acceso no autorizado.

Z

Zero-Day: Vulnerabilidad desconocida para el fabricante y sin parche disponible. Ejemplo: Un hacker descubre y explota una falla en un software antes de que se pueda corregir.