TERMINOLOGIA 

TECNICO: CONTROL DE LA SEGURIDAD DIGITAL 

APRENDIZ: JOSE ANTONIO AYALA AYALA 

INSTRUCTORA: ING LUZ DARY SARMIENTO 


INTRODUCCION 

A manera de introduccion este glosario recoge los mas importantes términos de seguridad que han ido apareciendo en el la titulada de futuros tecnicos de control de la seguridad digital. Para la definición de los términos se han utilizado las fuentes de referencia, la Wikipedia o el propio portal de la biblioteca SENA u otros documentos propios, como guías e informes. Para todos ellos se ha primado que el lenguaje sea adecuado al público objetivo ante la precisión técnica.


GLOSARIO 

Control de acceso: los medios para garantizar que el acceso a los activos está autorizado y restringidas en base a los requerimientos del negocio y de seguridad

Modelo analítico: algoritmo o cálculo que combina una o más medidas de base y / o medidas derivadas  con criterios de decisión asociados

Ataque: intentar destruir, exponer, alterar, inutilizar, robar u obtener acceso no autorizado o hacer un uso no autorizado de un activo

Atributo: propiedad o característica de un objeto que puede distinguirse cuantitativamente o cualitativamente por medios humanos o automatizados

Auditoría: proceso sistemático, independiente y documentado para obtener evidencia de auditoría y evaluarlas de manera objetiva con el fin de determinar el grado en que se cumplen los criterios de auditoría.

Autenticación: prestación de la garantía de que una característica reclamada de una entidad es correcta

Autenticidad: propiedad de que una entidad es lo que es dice ser

Disponibilidad: propiedad de ser accesibles y utilizables a la demanda por una entidad autorizada

Confidencialidad: propiedad de que la información no esté disponible o revelada a personas no autorizadas, entidades o procesos

Mejora continua: actividad recurrente para mejorar el rendimiento

Control: los controles incluyen cualquier proceso, la política, el dispositivo, la práctica u otras acciones que modifican el riesgo. los controles no siempre pueden ejercer el efecto de modificar la intención o asumido.

Objetivo de control: declaración que describe lo que se quiere lograr como resultado de los controles de aplicación 

Corrección: acción para eliminar una no conformidad detectada

criterios de decisión: umbrales, objetivos o patrones utilizados para determinar la necesidad de una acción o de una mayor investigación, o para describir el nivel de confianza en un resultado dado 

Eficacia: grado en que las actividades planificadas se realizan y alcanzan los resultados planificados

Amenaza: Las amenazas cibernéticas se refieren a circunstancias o eventos de seguridad cibernética que pueden causar daños a la organización objetivo. Por ejemplo, los actores de amenazas pueden explotar una vulnerabilidad, intencionalmente o accidentalmente, y obtener, dañar o destruir un activo

Virus: un virus o virus informático​ es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

Vulnerabilidad: Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa.

Seguridad de la información: es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos

Software: se conoce como software, ​ logicial o soporte lógico al sistema formal de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. 

Hardware: el hardware, equipo o soporte físico​ en informática se refiere a las partes físicas, tangibles, de un sistema informático, sus componentes eléctricos, electrónicos, electromecánicos y mecánicos.​

Sistema operativo: un sistema operativo es el conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, estos programas se ejecutan en modo privilegiado respecto de los restantes.​

Gobernanza de la seguridad de información: sistema por el cual las actividades de seguridad de información de una organización son dirigidas y controladas

Información de la continuidad de seguridad: procesos y procedimientos para garantizar la seguridad continua de la información y las operaciones

Evento de seguridad de la información: ocurrencia identificada de un sistema, servicio o estado de la red que indica una posible violación de la política de seguridad de la información o el fracaso de los controles, o una situación previamente desconocido que puede ser relevante la seguridad desconocido que puede ser relevante la seguridad

Incidente de seguridad de información: único o una serie de eventos de seguridad informática no deseados o inesperados que tienen una probabilidad significativa de comprometer las operaciones de negocio y amenazando la seguridad de la información

Información de gestión de incidentes de seguridad: procesos para detectar, informar, evaluar, responder a, trato con, y aprender de los incidentes de seguridad de la información

Activo (Asset): Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo tanto deba de ser protegida, los Activos pueden ser bienes físicos tales como equipos de computo y maquinaria, también puede ser la Información y propiedad intelectual.

Adware: Software legitimo pero molesto, es una característica que tienen algunos programas gratuitos o en fase de prueba que muestran publicidad, mensajes de activación o de compra, comúnmente el creador cobra por la publicidad que se muestra, los mensajes se muestran cuando esta en funcionamiento el software asociado.

Antivirus: Software diseñado para la detección, prevención y eliminación de Software mal intencionado o dañino para los sistemas.

Ataques de Diccionario: Es un tipo de ataque de fuerza bruta enfocado en el que se utiliza una lista predefinida de palabras.

Ataque de Fuerza Bruta: es un tipo de ataque que consiste en que el atacante intenta con todas las posibles combinaciones de letras, números y caracteres para acertar la contraseña, PIN o phassphrace.

Biometría: Cualquiera de varios métodos utilizados como parte de un mecanismo de autenticación, para verificar la identidad de una persona. Los tipos de biometría utilizada incluye las huellas dactilares, impresiones de la palma de la mano, firmas, escaneos de retina, escaneos de voz y patrones de escritura en teclados.

Certificado Digital: Es un certificado que liga una identidad a una llave de cifrado publica. 

Cifrado: El proceso de transformar texto plano a texto cifrado.

Cifrar: Una transformación criptográfica de texto claro a mensaje cifrado.

Controles Detectivos: Controles que identifican violaciones e incidentes.

Controles Disuasivos: Controles que desalientas la realización de violaciones.

Criptoanálisis: Es la ciencia de descifrar texto cifrado sin el uso de la llave criptográfica.

Criptografía: La ciencia de cifrar o descifrar información,  tal como puede ser un mensaje privado para proteger su confidencialidad, integridad y / o autenticidad.

DDoS (Ataque distribuido de negación de Servicios): Es un tipo de ataque en el que el atacante inicia ataques de negación de servicio simultáneamente desde muchos sistemas.

Defensa en profundidad (o en capas): Es el principio de proteger los activos (información, bienes físicos de la empresa, etc) por medio de utilizar varias capas de protección diferentes.

Descifrado: Es el proceso de transformar texto cifrado en texto plano.

Negación de Servicios (DoS): Es un ataque a sistemas o redes con la intención de hacer que el sistema o red no este disponible para su uso.

Firewall: Dispositivo o programa que controla el flujo de tráfico entre redes.

Firewall de Aplicaciones: Un Firewall que inspecciona la capa 7 del Modelo OSI (aplicación) con el objetivo de bloquear contenido malicioso antes de que alcancé o abandone el Servidor de Aplicaciones (portal web, base de datos, etc).

Forense (Informática Forense): La ciencia de conducir una investigación criminal computacional para poder determinar que sucedió o quien es el responsable por lo ocurrido.

Función Hash: Una función matemática que crea una representación única de un grupo grande de datos. Las funciones Hash son frecuentemente utilizadas en algoritmos criptográficos y para producir resúmenes de mensajes (Checksums and message digest).

Gateway: Un sistema conectado a una red de computadoras, el cual ejecuta cualquier traducción en tiempo real o funcionalidad de interfaz.

Zero-day: Son aquellas vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas. Por esta razón son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.

VLAN: Una red de área virtual o VLAN (acrónimo de Virtual Local Area Network) es una red lógica independiente dentro de una red física de forma que es posible crear diferentes una VLAN que este conectadas físicamente a diferentes segmentos de una red de área local o LAN. Los administradores de este tipo de redes las configuran mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Esta flexibilidad se hace presente en el hecho de que varias de estas redes pueden coexistir en un solo conmutador o red física. 

Virtualización: La virtualización es un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, o una red, en una máquina física, generalmente con el apoyo de un software que implementa una capa de abstracción para que la maquina física y la virtual puedan comunicarse y compartir recursos. 

Troyano: Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación.

Spyware: Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos como adware, falsos antivirus o troyanos

Sniffer: Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de capturar información. Las tarjetas de red pueden verificar si la información recibida está dirigida o no a su sistema. Si no es así, la rechaza. Un sniffer lo que hace es colocar a la placa de red en un modo el cual desactiva el filtro de verificación de direcciones (promiscuo) y por lo tanto acepta todos los paquetes que llegan a la tarjeta de red del ordenador donde está instalado estén dirigidos o no a ese dispositivo. El tráfico que no viaje cifrado podrá por tanto ser «escuchado» por el usuario del sniffer. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). No es fácil detectar si nuestro tráfico de red está siendo «escuchado» mediante un sniffer, por lo que siempre es recomendable utilizar tráfico cifrado en todas las comunicaciones.

SGSI: Un Sistema de Gestión de la seguridad de la Información (SGSI) es un conjunto de políticas de seguridad de la información que siguen la norma ISO/IEC 27001. Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.

Red privada virtual: Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. Al establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado

Puerta trasera: Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos.

Pentest: Una prueba de penetración es un ataque a un sistema software o hardware con el objetivo de encontrar vulnerabilidades. El ataque implica un análisis activo de cualquier vulnerabilidad potencial, configuraciones deficientes o inadecuadas, tanto de hardware como de software, o deficiencias operativas en las medidas de seguridad. Este análisis se realiza desde la posición de un atacante potencial y puede implicar la explotación activa de vulnerabilidades de seguridad. Tras la realización del ataque se presentará una evaluación de seguridad del sistema, indicando todos los problemas de seguridad detectados junto con una propuesta de mitigación o una solución técnica. La intención de una prueba de penetración es determinar la viabilidad de un ataque y el impacto en el negocio de un ataque exitoso.

No repudio: El no repudio en el envío de información a través de las redes es capacidad de demostrar la identidad del emisor de esa información. El objetivo que se pretende es certificar que los datos, o la información, provienen realmente de la fuente que dice ser. 

Inyección SQL Es un tipo de ataque que se aprovecha de una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.

Ingeniería social: Las técnicas de ingeniería social son tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones claves o códigos, de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de la víctima.

Infraestructura de clave pública: También conocido por las siglas PKI (del inglés Public Key Infrastructure), una infraestructura de clave pública es un conjunto de elemento Hardware, Software, políticas y procedimientos de actuación encaminados a la ejecución con garantías de operaciones de cifrado y criptografía, tales la firma, el sellado temporal o el no repudio de transacciones electrónicas.

IDS: Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es
una aplicación usada para detectar accesos no autorizados a un ordenador o a una red. Estos accesos pueden ser ataques realizados por usuarios malintencionados con conocimientos de seguridad o usando herramientas automáticas. A diferencia de los IPS, estos sistemas sólo detectan intentos de acceso y no tratan de prevenir su ocurrencia.

Fuga de datos: La fuga de datos o fuga de información es la pérdida de la confidencialidad de la información
privada de una persona o empresa. Información que, a priori, no debería ser conocida más
que por un grupo de personas, en el ámbito de una organización, área o actividad, y que
termina siendo visible o accesible para otros.

Exploit: Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un
sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecución de
exploit se suele perseguir:
• el acceso a un sistema de forma ilegítima
• obtención de permisos de administración en un sistema ya accedido
• un ataque de denegación de servicio a un sistema

Cortafuegos: Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware
situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el
flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de
normas y otros criterios. La funcionalidad básica de un cortafuego es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación.

Backup: Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador
con la finalidad de recuperar los datos en el caso de que el sistema de información sufra
daños o pérdidas accidentales de los datos almacenados.

Auditoría de seguridad: Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir
las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las
estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.


CONCLUSION
Con esto glosario aprendi que la seguridad informática su principal objetivo es la protección de los reactivos informáticos del usuario. Ademas este glosario esta hecho con el fin de complementar mis conocimientos en el area de la seguridad informatica. Como ejemplo; debemos proteger y cómo podemos realizar esta actividad para mantener asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario. Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo. Al igual aprendimos las amenazas que se encuentran en la red y como nos afectan.

GRACIAS ING LUZ DARY SARMIENTO POR SU VALIOSA GUIA ATRAVES DE ESTOS 6 MESES TRANSCURRIDOS DE ETAPA LECTIVA

Comentarios

  1. Muy bien, aunque algunos términos no los vimos dentro del proceso de formación, favor lograr fortalecer su lenguaje técnico..

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

TALLERES DE ESPAÑOL SEGUNDO PERIODO