Información-Términos
BIT: Brigada Investigación Tecnológicas
GDT: Grupo de Delitos Telemáticos
SGSI: Sistema de Gestión de la Seguridad de la Información
SI: Sistema de Información
CDI: Confidencialidad – Disponibilidad e Integridad
LICA: Listado, Identificado, Controlado y Auditado
SUCHI: Usuario, Software, Hardware, Canales de Información e Información
PHCA: Planear, Hacer, Chequear y Actuar, también lo podremos encontrar como PDCA
INTECO: Instituto Nacional de Tecnologías de la Comunicación
ONS: Oficina Nacional de Seguridad
AEPD: Agencia Española de Protección de Datos
ISO: (International Estándar Organization) Organización Internacional de Normalización
IEC: Comisión Electrotécnica Internacional
AENOR: Organismo Español de Normalización
SOA: (Statement of Applicability) Declaración de Aplicabilidad.
CRITICIDAD:Condición de crítico
LOPD: Ley Orgánica de Protección de Datos
LSSI: Ley de Servicios de la Socidad de la Información
LGT: Ley General de Telecomunicaciones
(SLA) Service Level Agreement (Acuerdo de nivel de servicio): Consiste en un contrato en el que se estipulen los niveles de un servicio en función de una serie de parámetros y objetivos.
Ciclo de Vida de un Software: Es la forma mediante la cual se describen los diferentes pasos que se deben seguir para el desarrollo de un software, partiendo desde una necesidad hasta llegar a la puesta en marcha de una solución y su apropiado mantenimiento. El ciclo de vida para un software comienza cuando se tiene la necesidad de resolver un problema, y se termina cuando el programa que se desarrolló para cumplir con los requerimientos, deja de ser utilizado.
Testeo: se somete a un test (examen). En SGSI es ¡muy importante! Que TODO se deba revisar antes de implementar.
Herramientas de Prueba de Software: Actualmente el número de herramientas para pruebas de software disponibles, tanto en el mercado como de manera gratuita) herramientas de código abierto). Suele dividirse en:
- Herramientas de gestión de pruebas
- Herramientas para pruebas funcionales
- Herramientas para pruebas de carga y rendimiento.
Amadeus: es una plataforma para gestionar todas las reservas en una pantalla, es un software para agencias de viajes.
Backtrack/Kali Linux/Foca: herramienta diseñada para la auditoría de seguridad.
Gobernanza: es la correcta administración, orientación y con la calidad que se requiere, es equivalente a la honestidad.
Hoax: avisos de falsos virus
Bulo: noticia falsa que pasa como real
Scam: captación por medio de correos electrónicos, chats, irc, etc. Donde empresas ficticias pagan (blanqueo de capitales, fraudes).
Sistema cooperativo de inteligencia colectiva: Las redes de conocimiento constituyen la máxima expresión del hombre como productor de conocimientos y su necesidad de intercambiar, compartir y transferir lo que se aprende, a partir de la interacción por medio de una plataforma tecnológica. Perez Yudit, Castañeda Malena.
OSINT: (Open Source Intelligence) es una herramienta de estrategia donde se busca información sobre lo que queramos valor. Ej: Oryon C, GeoStalker, FBStalker, etc.
Picalo: herramientas para decir las coincidencias en las búsqueda
ARP (Address Resolution Protocol): se encarga de resolver direcciones IP y convertirlas en direcciones físicas en una red local.
SQL (Structured Query Language): Lenguaje de Consulta Estructurada,es un lenguaje textual utilzado para interactuar con bases de datos relacionales.
KICKOFF: Baneado para siempre
XML (Extensible Markup Language): es un lenguaje de marcas desarrollado por WWW, y es el único lenguaje para todos los sistemas operativos.
ERP: son las siglas de Enterprise Resource Planning, es decir son sistemas para la planificación de los recursos empresariales. Parafraseando a la wikipedia, los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas, clientes, recursos humanos, calidad y la contabilidad de la empresa en una sola base de datos. En esencia, podemos entenderlos como sistemas de gestión integral de los recursos de una empresa.
CRM son las siglas de Customer Relationship Management (Administración de la Relación con los Clientes). Expresado de una forma más sencilla, un sistema CRM informático, es aquel que da apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing.
TPV o en inglés (POS terminal), son las sigla de terminal punto de venta. Es una herramienta informática que facilita las tareas de gestión de un establecimiento comercial de venta al público.
Ley Sarbanes Oxley: La ley requiere una mejora en las políticas de las empresas así como la utilización de procedimientos financieros documentados, con el objetivo de devolver la confianza a los inversores al reforzar la gestión empresarial. Más Información
Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventos
Identificación: verificación de una persona o cosa; reconocimiento.
Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinación de todas.
Autorización: Lo que se permite cuando se ha otorgado acceso
No repudio: no se puede negar un evento o una transacción.
Seguridad en capas: La defensa a profundidad que contenga la inestabilidad
Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas
Métricas de Seguridad, Monitoreo: Medición de actividades de seguridad
Gobierno: proporcionar control y dirección a las actividades
Estrategia: los pasos que se requieren para alcanzar un objetivo
Arquitectura: el diseño de la estructura y las relaciones de sus elementos
Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos
Riesgo: la explotación de una vulnerabilidad por parte de una amenaza
Exposiciones: Áreas que son vulnerables a un impacto por parte de una amenaza
Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas
Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas
Riesgo residual: El riesgo que permanece después de que se han implementado contra medidas y controles
Impacto: los resultados y consecuencias de que se materialice un riesgo
Criticidad: La importancia que tiene un recurso para el negocio
Sensibilidad: el nivel de impacto que tendría una divulgación no autorizada
Análisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad
Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo
Contra medidas: Cualquier acción o proceso que reduce la vulnerabilidad
Políticas: declaración de alto nivel sobre la intención y la dirección de la gerencia
Normas: Establecer los límites permisibles de acciones y procesos para cumplir con las políticas
Ataques: tipos y naturaleza de inestabilidad en la seguridad
Clasificación de datos: El proceso de determinar la sensibilidad y Criticidad de la información
Texto en claro o texto plano: (en inglés, plain text) es el mensaje que se cifra.
Criptograma o texto cifrado: es el mensaje resultante una vez que se ha producido el cifrado, es decir, el mensaje cifrado.
Cifrado: es el proceso que consiste en convertir el texto plano en un galimatías ilegible (cifrar), el mensaje cifrado.
Cifrador: es el sistema que implementa el algoritmo de cifrado.
Algoritmo de cifrado o cifra es el algoritmo: que se utiliza para cifrar.
Clave de cifrado: se utiliza en el algoritmo de cifrado.
Descifrado: es el proceso de convertir el texto cifrado en el texto en claro.
Descifrador: es el sistema que implementa el algoritmo de cifrado.
Algoritmo de descifrado o descifra: es el algoritmo que se utiliza para descifrar.
Clave de descifrado: se utiliza en el algoritmo de descifrado.
Gestión de claves: es el proceso de generación, certificación, distribución y cancelación de todas las claves, necesarios para llevar a cabo el cifrado.
Criptosistema: es el conjunto estructurado de los protocolos, los algoritmos de cifrado/descifrado, los procesos de gestión de claves y las actuaciones de los usuarios.
Descripción de entidades: cuando se desea describir un algoritmo de cifrado/descifrado que involucra el envío de mensajes secretos, muchos autores usan los nombres genéricos Alice y Bob en lugar de los crípticos A y B. Si intervienen otras entidades (C, D, F… -la E quedaría reservada-), se les asignan entonces nombres que empiecen con estas iniciales, y los más frecuentes son Carol y Dave. Cuando un escenario involucra protección frente a atacantes que hacen escuchas, entonces para referirse a ellos se suele usar el nombre Eve (del término inglés eavesdropper, «fisgón») o bien el nombre Mallory, en caso de que el atacante, además de interceptar el mensaje, tenga la habilidad de alterarla.