LinkedIn
Twitter
Instagram
Mares P. W.
FuTuRisN LLC

Glosario: A

Palabras que comienzan con A



Activo de información


Es cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización, pueden ser procesos de negocio, datos, aplicaciones, equipos informáticos, personal, soportes de información, redes, equipamiento auxiliar o instalaciones. Es susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.

Acuerdo de licencia


Es una cesión de derechos entre un titular de derechos de propiedad intelectual (licenciante) y otra persona que recibe la autorización de utilizar dichos derechos (licenciatario) a cambio de un pago convenido de antemano (tasa o regalía) o de unas condiciones determinadas. Existen distintos tipos de acuerdos de licencias que pueden clasificarse en las siguientes categorías:
  1. acuerdos de licencia tecnológica
  2. acuerdos de licencia y acuerdos de franquicia sobre marcas
  3. acuerdos de licencia sobre derecho de autor

Administración Electrónica | e-Administración


Actividad consistente en la prestación de servicios a ciudadanos y empresas mediante la utilización de medios telemáticos y definida en la Ley 11/2007 de 22 de junio de acceso electrónico de los ciudadanos a los servicios públicos. Esta actividad compete a las Administraciones Públicas con el objeto de simplificar los procedimientos con la Administración, manteniendo al mismo tiempo, los niveles adecuados de seguridad jurídica y procurando la mejora de calidad de los servicios. Entre las principales finalidades que persigue la Administración Electrónica se encuentran:
  1. el impulso en la utilización de las nuevas tecnologías de la información y las comunicaciones
  2. la búsqueda de transparencia y confianza por parte de ciudadanos y empresas
  3. la simplificación en los procedimientos y trámites administrativos
  4. el impulso en el crecimiento y desarrollo de la Sociedad de la Información

Adware | Malvertising


Es cualquier programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores. Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio legítimo usado por desarrolladores de software que lo implementan en sus programas, generalmente en las versiones shareware, haciéndolo desaparecer en el momento en que adquirimos la versión completa del programa. Se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.

Agujero de seguridad


Véase: Vulnerabilidad

Algoritmos de cifrado | Cifrado


Operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida. Existen dos tipos de cifrado atendiendo a las características de las claves de cifrado, estos son el cifrado simétrico y cifrado asimétrico.
  1. El cifrado simétrico, también conocido como cifrado de clave secreta, es la técnica más antigua y en ella se utiliza la misma clave para cifrar y descifrar la información.
  2. El cifrado asimétrico, o cifrado de clave pública, es una técnica de codificación que utiliza un par de claves diferentes para el cifrado y descifrado de información y garantiza el no repudio, aparte de la confidencialidad y la integridad.

Amenaza


Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad.

Antivirus | Antimalware


Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware. La forma de actuar del antivirus parte de una base de datos que contiene parte de los códigos utilizados en la creación de virus conocidos. El programa antivirus compara el código binario de cada archivo ejecutable con esta base de datos. Además de esta técnica, se valen también de procesos de monitorización de los programas para detectar si éstos se comportan como programas maliciosos. Es importante hacer notar que para un correcto funcionamiento del antivirus, éste debe estar activado y actualizado en todo momento.

Análisis de riesgos


Es un proceso que comprende la identificación de activos de información, sus vulnerabilidades y las amenazas a los que se encuentran expuestos, así como la probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para tratar el riesgo.

Ataque diccionario

Véase: Ataque de fuerza bruta

Ataque de fuerza bruta


Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.

Ataque combinado


Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros. Esta amenaza se caracteriza por utilizar el servidor y vulnerabilidades de Internet para iniciar, transmitir y difundir el ataque extendiéndose rápidamente y ocasionando graves daños, en su mayor parte, sin requerir intervención humana para su propagación. Las principales características que presenta este ataque son:
  1. Los daños producidos van desde ataques de denegación de servicio (DoS), pasando por ataques en la dirección IP o daños en un sistema local; entre otros.
  2. Tiene múltiples métodos de propagación.
  3. El ataque puede ser múltiple, es decir, puede modificar varios archivos y causar daños en varias áreas a la vez, dentro de la misma red.
  4. Toma ventaja de vulnerabilidades ya conocidas en ordenadores, redes y otros equipos.
  5. Obtiene las contraseñas por defecto para tener accesos no autorizados.
  6. Se propaga sin intervención humana.


Ataque de repetición


Es un tipo de ataque en el cual el atacante captura la información que viaja por la red, por ejemplo un comando de autenticación que se envía a un sistema informático, para, posteriormente, enviarla de nuevo a su destinatario, sin que este note que ha sido capturada. Si el sistema informático o aplicación es vulnerable a este tipo de ataques, el sistema ejecutará el comando, como si fuera legítimo, enviando la respuesta al atacante que puede así obtener acceso al sistema. Para protegerse de este tipo de ataques el sistema informático puede tomar medidas como usar un control de identificación de comandos, de sellado de tiempos (timestamp), etc. junto con el cifrado y la firma de los comandos con el fin de evitar que sean reutilizados.



Auditoría de seguridad


Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.



Autenticación


Procedimiento para comprobar que alguien es quién dice ser cuando accede a un ordenador o a un servicio online. Este proceso constituye una funcionalidad característica para una comunicación segura.



Autenticidad


Véase: No repudio



Autoridad de certificación


La Autoridad de Certificación (AC o CA, por sus siglas en inglés, Certification Authority) es una entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados digitales y su correcta asociación a las claves de firma electrónica.



Autoridad de registro | Autoridad Local de Registro


Es la entidad encargada de identificar de manera inequívoca a los usuarios para que, poste2 Definiciones 11 Glosario de términos de ciberseguridad: una guía de aproximación para el empresario riormente, éstos puedan obtener certificados digitales.


Autoridad de validación


Entidad que informa de la vigencia y validez de los certificados electrónicos creados y registrados por una Autoridad de Registro y por una Autoridad de Certificación. Asimismo, las autoridades de validación almacenan la información sobre los certificados electrónicos anulados en las listas de revocación de certificados (CRL). Resumiendo el proceso, cuando un cliente consulta el estado en que se encuentra un certificado electrónico a una autoridad de validación, ésta comprueba en su CRL el estado del mismo, contestando mediante el protocolo de transferencia de hipertexto HTTP. Actualmente, en España son autoridades de validación:
  1. La Fábrica Nacional de Moneda y Timbre presta sus servicios de validación con carácter universal: ciudadanos, empresas y Administraciones Públicas.
  2. La plataforma @firma del Ministerio de Administraciones Públicas presta los servicios de validación al conjunto de las Administraciones Públicas.


Aviso legal


Un aviso legal es un documento, en una página web, donde se recogen las cuestiones legales que son exigidas por la normativa de aplicación. El aviso legal puede incluir:
1. Términos y condiciones de uso
2. Política de privacidad y protección de datos si recogen datos de carácter personal según la LOPD (formularios, registro de usuarios, …)
3. Información general a la que se hace referencia en al artículo 10 de la LSSI-CE y otra información relativa al uso de cookies, contratación, etc. si aplicara.
4. Qué elementos están sujetos a los derechos de propiedad intelectual e industrial, entre otros:
  1. la propia información de la web
  2. el diseño gráfico
  3. las imágenes
  4. el código fuente
  5. las marcas
  6. los nombres comerciales
  7. el diseño del sitio web


Glosario de términos

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Proyecto de iniciación al desarrollo web con Sublime, FTP, cPanel, HTML5, CSS3, JS, AJAX, PHP y MySQL. Realizado bajo la tutela de Mares P. W.