0% encontró este documento útil (0 votos)
12 vistas3 páginas

GL Osario

El documento es un glosario que define términos clave relacionados con la ciberseguridad, incluyendo conceptos como actualización de seguridad, ciberamenaza, ciberataque, y phishing. También se explican técnicas de protección como el escaneo de vulnerabilidades y el uso de sistemas de detección de intrusos. Además, se menciona la importancia de identificar y mitigar riesgos y vulnerabilidades en sistemas informáticos.

Cargado por

nicolasrcayuleo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas3 páginas

GL Osario

El documento es un glosario que define términos clave relacionados con la ciberseguridad, incluyendo conceptos como actualización de seguridad, ciberamenaza, ciberataque, y phishing. También se explican técnicas de protección como el escaneo de vulnerabilidades y el uso de sistemas de detección de intrusos. Además, se menciona la importancia de identificar y mitigar riesgos y vulnerabilidades en sistemas informáticos.

Cargado por

nicolasrcayuleo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

GLOSARIO

A
Actualización de Análisis de riesgos Ciberseguridad
seguridad Es un proceso que comprende En sí misma debería considerarse
la identificación de activos de como un “bien jurídico penalmente
Modificaciones que se aplican,
información, sus vulnerabilidades relevante” por resultar aplicable
de forma automática o manual,
y las amenazas a los que se la definición jurisdiccional que
en el software de los sistemas
encuentran expuestos, así como establece como tal “el derecho
operativos o aplicaciones instalado
la probabilidad de ocurrencia que todos tienen para el
en los dispositivos electrónicos,
y el impacto de estas, a fin de desenvolvimiento normal de sus
con el objetivo de corregir
determinar los controles adecuados vidas en paz, sosiego, bienestar
fallos de seguridad, errores de
para tratar el riesgo. y tranquilidad” en el ámbito del
funcionamiento o bien para

C
ciberespacio. Jimeno Muñoz, J.
dotar a los dispositivos de nuevas
(2019). Pág. 62
funcionabilidades, así como

D
incorporar mejoras de rendimiento.
Ciberamenaza
Amenaza
Circunstancia desfavorable que
Amenaza a los sistemas y servicios
presentes en el ciberespacio o
Descifrado
puede ocurrir y que cuando sucede alcanzables a través de éste. Acción de eliminar la codificación de
tiene consecuencias negativas una serie de datos que los convierte
sobre los activos provocando su Ciberataque en ilegibles, mediante una clave
indisponibilidad, funcionamiento Acción producida en el ciberespacio conocida o por medio de técnicas de
incorrecto o pérdida de valor. que compromete la disponibilidad, prueba error. El descifrado convierte
Una amenaza puede tener integridad y confidencialidad de el texto oculto por el cifrado en texto
causas naturales, ser accidental o la información mediante el acceso claro y legible.
intencionada. no autorizado, la modificación,
degradación o destrucción de
los sistemas de información
y telecomunicaciones o las
infraestructuras que los soportan.
Glosario

H
DMZ Host bastión Ingeniería social
Acrónimo en inglés de Demilitarized (también Conjunto de técnicas que los
Zone; en español, zona
desmilitarizada. Consiste en una red
llamados a veces delincuentes usan para engañar a
los usuarios de sistemas/servicios
aislada que se encuentra dentro de “application level TIC para que les faciliten datos
la red interna de la organización.
En ella se encuentran ubicados
gates”) que les aporten valor, ya sean
credenciales, información sobre los
exclusivamente todos los recursos Como un sistema informático sistemas, servicios instalados etc.
de la empresa que deben ser especialmente concebido,
accesibles desde internet, como configurado y protegido, reforzando IPS
el servidor web o de correo. Por su seguridad, para este uso que Siglas de Intrusion Prevention
lo general, una DMZ permite las se ubica entre la red informática System o Sistema de Prevención de
conexiones procedentes tanto de (o redes) a proteger (por ejemplo Intrusiones es un software que se
internet como de la red local de la fuera del firewall o cortafuegos o utiliza para proteger a los sistemas
empresa, donde están los equipos en la DMZ) y el exterior (internet a de ataques y abusos. La tecnología
de los trabajadores, pero las través de uno o varios routers, etc.), de prevención de intrusos puede ser
conexiones que van desde la DMZ quedando expuesto a las amenazas considerada como una extensión
a la red local no están permitidas. que puedan llegarle y para las que de los sistemas de detección de
Esto se debe a que los servidores está preparado y filtra el tráfico intrusos (IDS), pero en realidad es
que son accesibles desde internet de entrada y de salida según las una tecnología más cercana a los
son más susceptibles a sufrir un directrices que tenga configuradas firewalls.
ataque que pueda comprometer su haciendo de “proxy”, permitiendo y
seguridad. denegando conexiones.
M
E I Malware
Escaneo de IDS Es un tipo de software que tiene

vulnerabilidades Es un sistema de detección de como objetivo dañar o infiltrarse


sin el consentimiento de su
intrusos (o IDS de sus siglas en
Actividad en la que se buscan propietario en un sistema de
inglés Intrusion Detection System) es
vulnerabilidades en redes y información. Palabra que nace de
una aplicación usada para detectar
sistemas, mediante diferentes la unión de los términos en inglés
accesos no autorizados a un
técnicas y aplicaciones de software malintencionado:
ordenador o a una red.
especializadas, con el fin de malicious software. Dentro de esta
identificarlas y subsanarlas para definición tiene cabida un amplio
evitar que sean utilizadas por los elenco de programas maliciosos:
ciberdelincuentes en su beneficio. virus, gusanos, troyanos, backdoors,
El escaneo se centra en las spyware, etc. La nota común a todos
aplicaciones, puertos y servicios estos programas es su carácter
desplegados en una organización. dañino o lesivo.

2
Glosario

P implementados por software,


V
Phishing que son aquellos que permiten la Vulnerabilidad
comunicación entre dos máquinas
Técnica o tipo de ataque en el que Debilidad o fallo de un sistema que
en una red, mediante áreas de
alguien suplanta a una entidad/ puede ser aprovechado con fines
memoria reservadas en un sistema.
servicio mediante un correo maliciosos (normalmente mediante

R
electrónico o mensaje instantáneo un programa que se denomina
para conseguir las credenciales o exploit). Cuando se descubre,
información de la tarjeta de crédito el desarrollador del software o
de un usuario. Ese correo/mensaje
Riesgo hardware lo solucionará publicando
suele tener un enlace (o fichero que una actualización de seguridad del
contiene ese enlace) a un sitio web Es la posibilidad de que una producto.
que suplanta al legítimo y que usan amenaza o vulnerabilidad se
para engañarlo. convierta en un daño real para la
organización, que resulte en una
Puerto pérdida o robo de información o
en una detención de su actividad
Es una interfaz o «puerta» a través
como consecuencia del daño
de la cual se pueden enviar y recibir
ocasionado. El riesgo puede ser
datos. Existen dos tipos de puertos:
mitigado mediante políticas de
los físicos, que serían los conectores
seguridad y continuidad del negocio
de un equipo que permiten la
que suelen prever posibles ataques
comunicación entre dispositivos,
y proponen soluciones de actuación
y que a su vez se dividen en varios
ante situaciones cuyo riesgo pueda
tipos según el conector y su
ser elevado.
función; y los lógicos, generalmente

Bibliografía
Instituto Nacional de Ciberseguridad. INCIBE. (2021). Glosario de términos de
ciberseguridad. España, Recuperado el 07 de marzo, 2023, en https://
[Link]/sites/default/files/contenidos/guias/doc/guia_glosario_
ciberseguridad_2021.pdf

Jimeno Muñoz, J. (2019). Derecho de daños tecnológicos, ciberseguridad e


insurtech. Madrid, Dykinson. Recuperado de [Link]
ereader/inacap/118410?page=62

Poder Ejecutivo Nacional, República de Argentina. (2019, 20 de agosto). Glosario


de Términos de Ciberseguridad. Buenos Aires. Recuperado el 07 de
marzo, 2023, en [Link]
[Link]

También podría gustarte