Ver como tabla

(APT) Amenazas Avanzadas Persistentes

La definicion ampliamente aceptada de amenaza persistente avanzada es que se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la direccion de un pais, por razones que van mas alla de las meramente financieras/delictivas o de protesta politica. No todos los ataques de este tipo son muy avanzados y sofisticados, del mismo modo que no todos los ataques selectivos complejos y bien estructurados son una amenaza persistente avanzada. La motivacion del adversario, y no tanto el nivel de sofisticacion o el impacto, es el principal diferenciador de un ataque APT de otro llevado a cabo por ciberdelincuentes o hacktivistas.

(BIA) Analisis de impacto en el negocio

BIA define los requerimientos de recuperacion para los Servicios TI. Dichos requerimientos incluyen Objetivos de Tiempos de Recuperacion, Objetivos del Punto de Recuperacion y los Objetivos de Nivel de Servicio minimos para cada Servicio TI.

(SA) - Asociacion de seguridad

Relacion establecida entre dos entidades que les permite proteger la informacion que intercambian.

A5

Cifrado de voz GSM

AAA

Autenticacion, Autorizacion y Registro

Acceso

Utilizacion de los recursos de un sistema de informacion.

Acceso por red

Acceso a un sistema de informacion a traves de una red (sea una red local, metropolitana, o Internet).

Aceptacion del riesgo

Decision informada en favor de tomar un riesgo particular

Acreditacion

Autorizacion otorgada por la autoridad responsable de la acreditacion, para manejar informacion nacional clasificada hasta un grado determinado, o en unas determinadas condiciones de integridad o disponibilidad, con arreglo a su concepto de operacion.

Activo

Componente o funcionalidad de un sistema de informacion susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organizacion. Incluye: informacion, datos, servicios, aplicaciones (software), equipos (hardware), comunicaciones, recursos administrativos, recursos fisicos y recursos humanos. [UNE-71504:2008]

Actuacion responsable

Persona que pone cuidado y atencion en lo que hace o decide.

Acuerdo de nivel de servicio (ANS)

Clausulas en un contrato de outsourcing en el que se especifican las caracteristicas minimas de un servicio que deben cumplirse.

Acuerdo de respaldo mutuo

Convenio entre dos instituciones por el cual se comprometen, bajo ciertas condiciones de uso, a facilitarse mutuamente sus equipos y sistemas de tratamiento de la informacion caso de que un accidente inutilice o degrade los de una de ellas.

Acuerdo de Seguridad en Interconexiones

Acuerdo entre organizaciones que van a interconectar sus sistemas de informacion.

Acumulacion de privilegios

Proceso gradual por el que un sujeto va incrementando sus derechos de acceso por encima de los que estrictamente requiere para desempe?ar su trabajo.

Administrador

Persona responsable de la instalacion y configuracion de los componentes de un sistema de informacion.

Administrador de seguridad

Persona que es responsable de la definicion o aplicacion de una o mas partes de una politica de seguridad.

Adware

Tipo de software malicioso cuya instalacion hace que la computadora muestre o descargue publicidad de manera automatica.

AES - Advanced Encryption Standard

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits.

Agente externo

Persona que accede al sistema desde el exterior del perimetro de seguridad.

Agotamiento de recursos

Ataque consistente en pedirle tantos recursos a un sistema que este queda a todos los efectos incapacitado de servir a nadie mas.

Agregacion

Circunstancia en la que un conjunto de elementos de informacion es objeto de una clasificacion mas elevada que la de cualquiera de sus componentes vistos individualmente.

Agregacion de datos

Recopilacion de datos no clasificados de tal forma que el conjunto, correlacionado, debiera estar clasificado por cuanto seria de utilidad para perpetrar un ataque.

Air gap

Termino usado para describir que dos redes estan absolutamente separadas.

Alerta

Advertencia de que se ha superado un umbral, de que algo ha cambiado, o de que hubo un fallo.

Algoritmo

Conjunto ordenado y finito de operaciones que permite hallar la solucion de un problema.

Algoritmo criptografico

Funcion matematica que lleva a cabo un cierto calculo criptografico.

Algoritmo criptografico asimetrico

Algoritmo para ejecutar el cifrado o el descifrado correspondiente, cuyas claves para el cifrado y el descifrado son diferentes.

Algoritmo criptografico simetrico

Algoritmo para realizar el cifrado o el algoritmo correspondiente para realizar el descifrado en el cual se requiere la misma clave para el cifrado y el descifrado.

Algoritmo de cifra

Conjunto finito de operaciones matematicas que permiten obtener un texto cifrado a partir de un texto en claro y de ciertos parametros iniciales, por ejemplo, la clave criptografica y el vector de inicializacion.

Algoritmo de descifrado

Proceso que transforma textro cifrado en texto en claro.

Algoritmo Diffie-Hellman

Primer algoritmo de clave publica, enunciado por W. Diffie y M. Hellman en 1976, que basa su seguridad en la dificultad de calcular logaritmos discretos en un campo finito. Se emplea para distribucion de claves pero no para cifrar y descifrar.

Algoritmo irreversible

Algoritmo que emplea o no clave y que se utiliza solo en un sentido

Algoritmo publico

Algoritmo de cifra cuyo funcionamiento no se considera informacion a proteger y es de general conocimiento.

Algoritmo reversible

Aquel basado en un algoritmo invertible en algun sentido.

Algoritmo secreto

Algoritmo de cifra cuyo funcionamiento interno es considerado por el fabricante o el usuario informacion a proteger.

Alta disponibilidad

Configuracion de los sistemas de forma que garantizan un servicio continuo incluso cuando alguno de sus componentes no se encuentra plenamente disponible.

Amenaza

Causa potencial de un incidente no deseado, el cual puede ocasionar da?o a un sistema o a una organizacion.

Amenaza activa

Las amenazas activas suponen, de materializarse, la intrusion y posterior interaccion con un sistema de informacion.

Amenaza externa

Entidad no autorizada fuera del dominio de seguridad que tiene el potencial de da?ar un sistema de informacion a traves de la destruccion, divulgacion, modificacion de datos y / o denegacion de servicio.

Amenaza interna

Entidad con acceso autorizado (es decir, en el dominio de seguridad) que tiene el potencial de da?ar un sistema de informacion o de la empresa a traves de la destruccion, divulgacion, modificacion de datos y / o denegacion de servicio.

Amenaza pasiva

Amenaza de revelacion no autorizada de la informacion sin modificar el estado del sistema.

Analisis de fallos

Analisis de la respuesta de un dispositivo criptograficos antes diferentes fallos provocados, con el objeto de inferir informacion acerca de las claves usadas.

Analisis de paquetes TCP

Tecnica util para detectar que sistema operativo se usa en un cierto equipo remoto. Consiste en analizar los paquetes TCP que envia buscando caracteristicas signulares peculiares de un cierto sistema.

Analisis de riesgos

Proceso que permite comprender la naturaleza del riesgo y determinar el nivel de riesgo.

Analisis de trafico

Observacion del trafico de datos (presencia, ausencia, direccion, volumen y frecuencia) en un canal de transmision para inferir informacion (ISO-7498-2). Cuando la dificultad de descifrar los datos transmitidos por un canal es grande, este tipo de ataque puede proporcionar interesantes conjeturas sobre los mismos.

Analisis de vulnerabilidades

Programa que analiza un sistema buscando vulnerabilidades. Utiliza una base de datos de defectos conocidos y determina si el sistema bajo examen es vulnerable o no.

Analisis forense

El analisis forense es una metodologia de estudio ideal para el analisis posterior de incidentes, mediante el cual se trata de reconstruir como se ha penetrado en el sistema, a la par que se valoran los da?os ocasionados. Si los da?os han provocado la inoperabilidad del sistema, el analisis se denomina analisis postmortem.

Analisis heuristico

Se hace cuando, a fin de detectar la presencia de virus, se estudia el comportamiento de los programas. El comportamiento anomalo permite inferir la infeccion.

Anonimato

Caracter o condicion de anonimo.

Anonymizer

Servicio, dispositivo o aplicacion interpuestos que impiden a los servidores web ver la direccion IP de sus usuarios.

Anonymous remailer

Servidor intermedio de mensajeria electronica cuya funcion es reenviar los mensajes recibidos habiendo eliminado previamente la identificacion del remitente.

Anti automatizacion

Medida de seguridad de los servidores web que impiden el acceso automatizado. La tecnica consiste en exigir al usuario que demuestre ser humano pasandole una prueba de dificil resolucion por un robot.

Anti-spam

Contramedida cuyo objetivo es la contencion de correo electronico no solicitado (spam).

Anti-spoof

Medidas para prevenir el abuso de datos de identificacion y autenticacion, impidiendo que alguien se haga pasar por quien no es.

Anti-spyware

Contramedida cuyo objetivo es evitar la infeccion por codigo malicioso de tipo spyware.

Antivirus

Aplicacion informatica cuya finalidad es la deteccion, detencion y eliminacion de virus y demas codigos maliciosos.

AOSTIC

Autoridad Operacional del Sistema TIC

Aplicacion

Programa informatico que realiza una determinada funcion, directamente para el usuario sin requerir privilegios especiales.

APO - Autorizacion para operar

Decision formal de la autoridad por la que se autoriza la entrada en produccion de un sistema de informacion, aceptando el riesgo residual al que este expuesta.

Arboles de ataque

Los arboles de ataque se utilizan para modelar las posibles vias por las que puede perpetrarse un ataque.

Area confidencial

Todo centro de datos, sala de servidores o cualquier area que aloje sistemas que almacenan, procesen o transmiten datos de titulares de tarjetas. No se incluyen las areas en las que se encuentran presentes terminales de punto de venta, tales como el area de cajas en un comercio.

Area de acceso controlado

?rea o espacio para los que la organizacion tiene la confianza de que las protecciones fisicas y de procedimiento previstas son suficientes para cumplir los requisitos establecidos para la proteccion de la informacion y/o del sistema de informacion.

Arquitectura de seguridad

Un planteamiento y un plan que cubre: (a) los servicios de seguridad que se le exigen a un sistema. (b) los componentes necesarios para proporcionar dichos servicios. (c) las caracteristicas que se requieren de dichos componentes para enfrentarse eficazmante a las amenazas previsibles.

Ataque

Tentativa de destruir, exponer, alterar, inhabilitar, robar, acceder sin autorizacion o hacer un uso no autorizado de un activo.

Ataque 'encontrarse en el medio'- MitM

Ataque contra sistemas de doble cifrado. Para buscar las dos claves, se cifra el texto en claro con una clave, mientras se descifra el texto cifrado con otra clave. Si los resultados coinciden es que hemos hallado ambas claves.

Ataque activo

Ataque que altera el sistema o los datos.

Ataque con solo texto cifrado

Variante de analisis criptografico donde el atacante solo dispone de texto cifrado.

Ataque con texto cifrado escogido

Metodo criptoanalitico en el cual el atacante puede obtener el texto en claro correspondiente a cualquier texto cifrado por el elegido.

Ataque con texto en claro conocido

Agresion al cifrado que pretende averiguar la clave criptografica usada a partir del conocimiento de un, o varios, texto cifrado y el texto en claro del, o de los, que procede, asi como del algoritmo de cifra usado.

Ataque con texto en claro escogido

Ataque consistente en elegir un texto en claro y comparar aquel con el texto cifrado obtenido, para asi tratar de hallar la clave criptografica que se esta empleando.

Ataque controlado

Ataque a un sistema autorizado y controlado por el propietario del sistema.

Ataque del cumplea

Ataque de fuerza bruta que busca colisiones probando todas las combinaciones posibles de 2 textos.

Ataque dirigido

Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona o empresa?u ambas.

Ataque distribuido

Ataque realizado mediante multiples agentes desde diferentes lugares.

Ataque pasivo

Se dice cuando el atacante accede a la informacion, pero la deja como estaba sin alterar su contenido.

Ataque por arranque en frio

Un ataque de arranque en frio es un proceso para acceder a las claves de cifrado almacenadas en los chips de memoria RAM del equipo.

Ataque por deslizamiento

Ataque a algoritmos de cifra que utilizan varios ciclos similares de cifrado elemental.

Ataque por diccionario

Metodo empleado para romper la seguridad de los sistemas basados en contrase?as (password) en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomatico.

Ataque por fuerza bruta

Ataque solo al texto cifrado en el que el criptoanalista, conociendo el algoritmo de cifra, intenta su descifrado probando con cada clave del espacio de claves. Si el cardinal de este ultimo es un numero muy grande, el tiempo invertido en recorrer el citado espacio es fabuloso, y las probabilidades de exito escasisimas.

Ataque por microfragmentos de TCP/IP

Ataque consistente en fragmentar los paquetes TCP en partes IP tan peque?as como para dividir la cabecera y enga?ar a los filtros que analizan la informacion en la cabecera para tomar decisiones respecto de los paquetes TCP.

Ataque por superposicion de fragmentos TCP

Ataque basado en la caracteristica de las trasmisiones IP en las que se permite la fragmentacion de los paquetes para una transmision mas eficiente. El ataque consiste en alterar la posicion relativa del segundo fragmento de forma que al reconstruirse se deteriora interesadamente el destino.

Ataques a la validacion de datos

Ataques en los que el atacante introduce deliberadamente datos erroneaos con el fin de confundir a la aplicacion.

Ataques algebraicos

Ataque basado en las propiedades algebraicas del un algoritmo de cifra.

Ataques de reproduccion

Ataque consistente en capturar una transmision de datos correcta y reproducirla posteriormente. Es un ataque tipico para capturar secuencias de autenticacion correctas y reproducirlas luego para que el atacante logre los mismos derechos de acceso.

Ataques por inferencia

Ataques que se basan en informacion deducida logicamente a partir de piezas aparentemente inconexas.

Ataques por monitorizacion

Familia de metodos de ataque que se refiere a tecnicas pasivas de analisis del comportamiento de un dispositivo criptografico mientras se ejecutan tareas normales.

Atributo de seguridad

Una abstraccion que representa las propiedades basicas o caracteristicas de una entidad con respecto a la proteccion de la informacion; tipicamente asociados con estructuras de datos internas (por ejemplo, registros, buffers, archivos, etc.). Estos atributos tipicamente se utilizan como soporte del control de acceso, politicas de control de flujo, reglas especiales de difusion, etc. En general, para implementar politicas de seguridad de la informacion

Auditoria

Proceso sistematico, independiente y documentado para obtener las evidencias de auditoria y evaluarlas de manera objetiva con el fin de determinar el grado en el que se cumplen los criterios de auditoria.

Auditoria de seguridad

Revision y examen independientes de los registros y actividades del sistema para verificar la idoneidad de los controles del sistema, asegurar que se cumplen la politica de seguridad y los procedimientos operativos establecidos, detectar las infracciones de la seguridad y recomendar modificaciones apropiadas de los controles, de la politica y de los procedimientos.

Autenticacion

Accion y efecto de autenticar.

Autenticacion de una entidad

Comprobacion de que una de las entidades homologas de una asociacion es la alegada

Autenticador

Termino en desuso (por el motivo expuesto en autenticacion) referido a la integridad de los datos.

Autenticar

Autorizar o legalizar algo.

Autenticidad

Propiedad consistente en que una entidad es lo que dice ser.

Autoridad

Entidad responsable de la expedicion de certificados.

Autoridad de seguridad

Entidad que es responsable de la definicion, aplicacion o cumplimiento de la politica de seguridad.

Autorizacion

Proceso de concesion a una entidad, o sujeto, de los derechos de acceso, completos o restringidos, a un recurso y objeto.

BackOrifice

Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente.

Barrido de puertos

Accion por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener informacion sobre su estado.

Barrido IP

Accion por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener informacion sobre su estado.

Bastion

Se dice que un equipo esta fortificado' cuando se le han aplicado todas las protecciones conocidas, de forma que no adolece de ninguna vulnerabilidad conocida. '

Bastionado

Implementar todas las medidas de seguridad posibles para proteger un sistema.

Basura

Obtencion de informacion a base de rebuscar en las papeleras de reciclaje.

Basuring en memoria

Acceso a informacion residual en la memoria de los dispositivos o sistemas con el animo de acceder a secretos.

Biometria

Dispositivo que utiliza parametros biologicos caracteristicos de las personas como la huella dactilar, el iris del ojo o la voz para la autenticacion.

Blowfish

Blowfish es un codificador de bloques simetricos, dise?ado por Bruce Schneier en 1993 e incluido en un gran numero de conjuntos de codificadores y productos de cifrado. Mientras que ningun analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en dia, se ha dado mas atencion de la decodificacion de bloques con bloques mas grandes, como AES y Twofish.

Bomba logica

Clase de virus que carece de la capacidad de replicacion y que consiste en una cadena de codigo que se ejecuta cuando una determinada condicion se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de dias desde el momento en que la bomba logica se instalo en nuestro ordenador.

Borrado

Eliminacion de la informacion de un sistema de informacion, sus equipos de almacenamiento y demas perifericos.

Borrado Seguro

Tambien llamado borrado seguro', es un metodo de sobrescritura de los datos que se encuentran en un disco duro o en otro medio digital, lo que impide la recuperacion de los datos. '

Botnet

Red de equipos infectados por un atacante remoto. Los equipos quedan a su merced cuando desee lanzar un ataque masivo, tal como envio de spam o denegacion [distribuida] de servicio.

Bug

Error generalmente de dise?o de un programa o producto que es descubierto despues de ser lanzado al mercado.

Bulo

Mensaje de correo electronico creado para su reenvio masivo que intenta hacer creer al remitente algo que es falso.

Bypass

Modo de funcionamiento de un equipo de cifra de datos en el que permite el paso de informacion en claro a traves de el sin modificarla.

Caballo de Troya

Es una clase de software malicioso que al instalarse permite al usuario ejecutar funciones normalmente, mientras los troyanos ejecutan funciones maliciosas sin que este lo sepa.

Cadena de custodia

Concepto legal que cubre la validez e integridad de las evidencias recogidas para sustentar un proceso judicial. Cubre todos los pasos desde la recogida hasta su utilizacion final.

Cadena de delegacion

Secuencia ordenada de certificados que permite verificar la correcta delegacion de un privilegio de una entidad a otra.

Cambio de clave

Proceso que consiste en el cambio de las claves criptograficas.

Camelia - Kademlia

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits. '

Canal confiable

Medio por el que se pueden comunicar, con la confianza necesaria, la TSF y un producto de TI confiable remoto.

Canal encubierto

Canal de transmision que permite a un proceso transmitir datos violando la politica de seguridad del sistema

Canister

Contenedor fisico empleado para transportar y proteger claves criptograficas en cinta perforada o en papel.

Capacidad de supervivencia

Capacidad de un sistema para continuar prestando un servicio activamente bajo condiciones adversas. Se consideran tanto desastres naturales, como accidentes y ataques deliberados.

CAPTCHA

Es

Captura del teclado - Keylogger

Es un tipo de troyano que se caracteriza por capturar y almacenar las pulsaciones efectuadas sobre el teclado. Posteriormente esta informacion (que puede contener informacion sensible) se envia a un atacante, que las puede utilizar en su propio provecho.

Cargador de claves

Unidad electronica autocontenida capaz de almacenar, al menos, una clave criptografica y transmitir esta, bajo peticion, al equipo criptografico.

Cartas nigerianas

Correo electronico consistente en el envio de comunicaciones en las que el remitente pone a disposicion del destinatario ofertas falsas para participar en negocios supuestamente rentables, o con la intencion de involucrar a la victima en cualquier otra situacion enga?osa, procurando que transfiera una fuerte cantidad de dinero para llevar a cabo la operacion.

Categoria de un sistema de informacion

Es un nivel, dentro de la escala Basica-Media-Alta, con el que se adjetiva un sistema a fin de seleccionar las medidas de seguridad necesarias para el mismo. La categoria del sistema recoge la vision holistica del conjunto de activos como un todo armonico, orientado a la prestacion de unos servicios.

Ceguera

Tecnica de ocultacion de trafico importante en una red. La tecnica consiste en inyectar trafico masivo que provoque una saturacion en los detectores que pudieran estar al acecho.

CERT - Equipo de reaccion rapida ante incidentes informaticos

Organizacion especializada en responder inmediatamente a incidentes relacionados con la seguridad de las redes o los equipos.

Certificado

Documento, expedido por la autoridad competente, que concede a un equipo de cifra una determinada habilitacion de seguridad.

Certificado autoexpedido

Certificado de clave publica en el que el expedidor y el sujeto son la misma autoridad de certificacion (CA).

Certificado cruzado

Clave publica o certificado de atributo en el que el expedidor y el sujeto/titular son respectivamente dos CA o dos AA diferentes.

Ciberamenaza

Amenaza a los sistemas y servicios presentes en el ciberespacio o alcanzables a traves de este.

Ciberataque

Accion producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la informacion mediante el acceso no autorizado, la modificacion, degradacion o destruccion de los sistemas de informacion y telecomunicaciones o las infraestructuras que los soportan.

Ciberconflicto

Lucha armada (en este caso las armas son las TIC) entre dos o mas naciones o entre bandos de una misma nacion, en la que se utiliza el Ciberespacio como campo de batalla.

Cibercrisis

Un evento TIC grave, no autorizado o inesperado, donde han fracasado los mecanismos automaticos previstos, y los tecnicos no pueden resolverlo.

Ciberdefensa

Concepto que engloba todas las actividades ofensivas y defensivas en las que se utilizan como medio aquellos relacionados con las infraestructuras TIC

Ciberdelincuencia

Actividades delictivas llevadas a cabo mediante el empleo del ciberespacio, ya sea para dirigirlas hacia los sistemas y servicios presentes en el mismo o alcanzables a traves suyo.

Ciberdelito

Actividad delictiva que emplea el ciberespacio como objetivo, herramienta o medio.

ciberespionaje

Actividades de espionaje llevadas a cabo en el ciberespacio o utilizando el ciberespacio como medio.

Ciberincidente

Incidente relacionado con la seguridad de las TIC que se produce en el Ciberespacio. Este termino engloba aspectos como los ataques a sistemas TIC, el fraude electronico, el robo de identidad, el abuso del Ciberespacio, etc.

Ciberinfraestructura

Agregado de sistemas, procesos y personas que constituyen el ciberespacio.

Ciberinteligencia

Actividades de inteligencia en soporte de la ciberseguridad. Se trazan ciberamenazas, se analizan las intenciones y oportunidades de los ciberadversarios con el fin de identificar, localizar y atribuir fuentes de ciberataques.

Ciberofensiva

Capacidad ofensiva en redes y sistemas con el objetivo de limitar o destruir la capacidad operativa de un ciberadversario. Esta capacidad busca garantizar la libertad de accion propia en el ciberespacio. Los ciberataques se pueden lanzar bien para repeler un ataque (ciberdefensa), bien como soporte de otras operaciones.

Ciberoperaciones

Empleo de las oportunidades que ofrece el ciberespacio a fin de alcanzar objetivos en o usando el ciberespacio.

Ciberreconocimiento

Accion de recopilacion de activos.

Ciberseguridad

Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnologica, los servicios que prestan y la informacion que manejan

Ciberterrorismo

El ciberterrorismo o terrorismo electronico es el uso de medios de tecnologias de informacion, comunicacion, informatica, electronica o similar con el proposito de generar terror o miedo generalizado en una poblacion, clase dirigente o gobierno, causando con ello una violacion a la libre voluntad de las personas. Los fines pueden ser economicos, politicos o religiosos principalmente.

Cifrado de disco

Tecnica o tecnologia (ya sea de software o hardware) que se utiliza para cifrar todos los datos almacenados en un dispositivo (por ejemplo, un disco duro o una unidad flash). Tambien se utiliza el cifrado a nivel de archivo y el cifrado de bases de datos a nivel de columna para cifrar el contenido de archivos o columnas especificas.

Cifrar

Transcribir en guarismos, letras o simbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.

CIK - Clave de arranque

Clave que modifica o desbloquea las claves contenidas en un equipo por lo que, cuando no se preve la utilizacion del equipo y dicha clave no esta cargada, no se precisa borrar el resto de claves por motivos de seguridad pues el equipo no esta activado. Suele estar contenida en un modulo de claves.

Clasificacion

Procedimiento(s) a seguir para establecer el nivel de clasificacion bajo el que se tratara una cierta informacion.

Clasificar

Ejecucion de los procedimientos de clasificacion de la informacion, por los que se le asigna un cierto nivel de proteccion.

Clave de sesion

Clave criptografica que se usa solo durante un tiempo limitado. Generalmente, es transportada a traves de una red de transmision cifrada bajo otra clave.

Clave de un solo uso

Clave cuyo uso no se repite en un criptosistema.

Clave efimera

Dicese de las claves criptograficas de corta duracion o que simplemente solo se usan una vez.

Clave fragmentada

Protocolo de comparticion de secretos mediante el cual una Tercera Parte Confiable divide en partes una informacion secreta inicial y las distribuye de modo seguro a varias entidades, de modo que se cumple que conociendo a partir de un numero determinado de dichas partes, umbral, es posible recuperar facilmente la informacion secreta mientras que el conocimiento de un numero de partes menor al umbral no proporciona ningun conocimiento sobre el secreto o el resto de las partes distribuidas.

Clave maestra

Clave criptografica cuyo cometido es cifrar otras claves durante la transmision de las mismas, o bien durante su almacenamiento.

Clave privada

En un criptosistema asimetrico, clave criptografica de un usuario conocida por el mismo

Clave publica

En un criptosistema asimetrico, clave criptografica de un usuario que se hace de publico conocimiento

Codificacion segura

Codigo da?ino

Software o firmware desarrollado para infiltrarse en una computadora o da?arla sin conocimiento ni consentimiento del propietario, con la intencion de comprometer la confidencialidad, integridad o disponibilidad de los datos, las aplicaciones o el sistema operativo del propietario.

Compartimentacion

Aislamiento del sistema operativo, programas y ficheros de datos en los dispositivos de almacenamiento (memoria principal y secundarias), para protegerles de accesos concurrentes o no autorizados.

Compartimento

Agrupacion de informacion sensible que comparte unos ciertos requisitos de proteccion frente al acceso no autorizado.

Comprometer

Soslayar o violar los mecanismos o procedimientos

Compusec

Resultado de un conjunto de medidas aplicadas a un sistema informatico y orientadas a evitar accesos, manipulaciones, perdidas, modificaciones o conocimiento de la informacion que contiene por personal no autorizado.

Concienciacion (en seguridad)

Actividad continuada y recurrente en la que todas las personas relacionadas con el sistema de informacion se familiarizan con los aspectos de seguridad del mismo a fin de que no provoquen fallos gratuitos por ignorancia, descuido o negligencia. La concienciacion incluye conocer cual es el funcionamiento correcto, identificar comportamientos anomalos y saber como reportar lo que se salga de lo normal.

Confidencialidad

Propiedad o caracteristica consistente en que la informacion ni se pone a disposicion ni se revela a individuos, entidades o procesos no autorizados.

Confidencialidad del trafico de datos

Servicio de confidencialidad que ofrece proteccion contra el analisis de trafico.

Configuracion

Termino generico usado para describir un grupo de Elementos de Configuracion que actuan o funcionan juntos para proveer un Servicio de TI, o un subconjunto representativo de un Servicio de TI. El termino Configuracion tambien se usa para describir los parametros y ajustes realizados en uno o mas CIs.

Conformidad

Cumplimiento de un requisito

Confusion

Propiedad de un algoritmo criptografico tal que la frecuencia de aparicion de los simbolos cifrados no revela ninguna informacion sobre los simbolos en claro de los que proceden. De esta manera, las propiedades estadisticas de los simbolos del lenguaje en claro no proporcionan ninguna informacion al criptoanalista.

Constructor de virus

Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programacion, mediante una interfaz a traves de la cual se eligen las caracteristicas del malware creado: tipo, efectos, archivos que infectar, encriptacion, polimorfismo, etc.

Contencion

Acciones realizadas durante la gestion de un incidente orientadas a acotar el alcance del mismo, sujetandolo para que no se expanda.

Contenido activo

Programa empotrado en una pagina web. Cuando se accede a la pagina con un navegador, dicho programa se descarga y ejecuta automaticamente en el equipo del usuario.

Contra medida

Conjunto de disposiciones encaminadas a protegerse de los riesgos posibles sobre el sistema de informacion, con el fin de asegurar sus objetivos de seguridad. Puede tratarse de medidas de prevencion, de disuasion, de proteccion, de deteccion y reaccion, o de recuperacion.

Contrase

Palabra o signo que, juntamente con el santo y se?a, asegura el mutuo reconocimiento de personas, rondas y centinelas.

Control de acceso

Medios para asegurar que el acceso a los activos esta autorizado y restringido en funcion de los

Cortafuegos personal

Cortafuegos para equipos personales.

Cracker

El cracker es una figura emparentada con el hacker. Su conducta va dirigida al acceso a sistemas informaticos de forma no autorizada, del mismo modo que los hackers, y con una finalidad clara: menoscabar la integridad, la disponibilidad y el acceso a la informacion disponible en dicho sitio web o en el sistema informatico.

Credencial

Conjunto de datos transferidos entre entidades para comprobar la identidad alegada por una de ellas

Criptoanalisis

Pasos y operaciones orientadas a transformar un criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado utilizado y/o la clave.

Criptocustodio

Responsable de la inicializacion y la gestion de funciones y modulos criptograficos.

Criptografia

Disciplina que estudia los principios, metodos y medios de transformar los datos con objeto de ocultar la informacion contenida en los mismos, detectar su modificacion no autorizada y/o prevenir su uso no permitido

Criptograma

Texto cifrado ya formateado y preparado para la transmision.

Criptosistema

Coleccion de transformaciones de texto claro en texto cifrado y viceversa, en la que la transformacion o transformaciones que se han de utilizar son seleccionadas por claves. Las transformaciones son definidas normalmente por un algoritmo matematico.

Criticidad

Termino que se emplea para referirse a las consecuencias de un comportamiento incorrecto del sistema. El nivel de criticidad es mayor cuanto mas graves sean las consecuencias directas e indirectas de un comportamiento erroneo.

Cross-zone scripting

Vulnerabilidad de un navegador www consistente en que paginas web con codigo ejecutable (scripts) ejecutan este en unza zona de seguridad que no le corresponde, aprovechando que la pagina se abre en una zona privilegiada.

CSC - Cross site scripting

Tipo de ataque informatico que se crea por metodos de codificacion poco seguros, y que tiene como resultado una validacion de entradas inapropiada. Suele utilizarse junto con CSRF o inyeccion SQL.

CSRF - Cross-Site Request Forgery

Tipo de ataque informatico que se crea por metodos de codificacion poco seguros, y que permiten que se ejecuten acciones no deseadas mediante una sesion que ha sido autenticada. Suele utilizarse junto con XSS o inyeccion SQL.

Cuarentena

Aislamiento preventivo a que se somete a malware detectado.

Cyberslacking

Dicese de los empleados que en jornada laboral se dedican a navegar por Internet por motivos diferentes de sus obligaciones laborales.

Datos de caracter personal

Cualquier informacion concerniente a personas fisicas identificadas o identificables.

De-anonymization

Estrategia de mineria de datos en la que los datos anonimos se cruzan con otras fuentes de datos para volver a identificar la fuente de los datos anonimos. Cualquier informacion que distingue una fuente de datos de otro se puede utilizar para desanonimizar.'

Declaracion de Requisitos de Seguridad

Es el documento base para la acreditacion. Consiste en la exposicion completa y detallada de los principios de seguridad que deben observarse y de los requisitos de seguridad que se han de implantar conforme al correspondiente analisis de riesgos realizado previamente.

Declaracion de seguridad

Conjunto de requisitos de seguridad y especificaciones utilizados como base de la evaluacion de un TOE identificado.

Defacement

Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia. El cambio de imagen puede ser a beneficio del atacante, o por mera propaganda (a beneficio del atacante o para causar una situacion embarazosa al propietario de las paginas).

Defensa en profundidad

Estrategia de proteccion consistente en introducir multiples capas de seguridad que permitan reducir la probabilidad de compromiso en caso de que una de las capas falle y en el peor de los casos minimizar el impacto.

Denegacion de servicio - DoS

Accion de impedir el acceso, estando autorizado, a recursos o retrasar las operaciones.

Desastre natural

Ataque accidental a los sistemas de informacion cuyo origen es la propia naturaleza: fuego, inundaciones, terremotos, tormentas, viento, etc.

Desbordamiento de memoria

Se dice que un buffer se desborda cuando, de forma incontrolada, al intentar meter en el mas datos de los que caben el exceso se vierte en otras zonas del sistema causando da?os y perjuicios. A veces se trata de un mero accidente con consecuencias desagradables. A veces se trata de un ataque planificado que habilita alguna ventaja para el atacante.

Desclasificacion

Proceso por el que una informacion es desclasificada de forma controlada.

Desclasificar

Eliminar de forma autorizada la caracteristica de clasificada' de una cierta informacion.'

Dia cero - Zero Day

Son aquellas vulnerabilidades en sistemas o programas informaticos que son conocidas por determinados atacantes pero no lo son por los fabricantes o por los usuarios. Son las mas peligrosas ya que un atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.

Diodo

Dispositivo que interconecta las redes rompiendo la continuidad de los protocolos de comunicaciones, obligando a que el flujo de informacion sea en un solo sentido.

Disponibilidad

Propiedad o caracteristica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren.

Drive-by Exploits

Malware que se instala en la computadora con el solo hecho de visitar paginas en Internet que estan infectadas por este tipo de amenaza.

Dsniff

Conjunto de herramientas para analisis de redes: auditoria y pruebas de penetracion.

Entrenamiento (en seguridad)

Entrenamiento especifico para los responsables de llevar a cabo las funciones de seguridad del sistema. Cada persona se entrena en su mision propia.

Entropia

Medida de la impredictibilidad. Se dice que una contrase?a tiene mayor entropia cuanto mas impredecible sea. Y viceverse, una contrase?a facilmente predecible tiene poca entropia. '

Envenenamiento del DNS

Tecnica de ataque contra el servicio DNS. Consiste en enviarle informacion falsa haciendole creer que procede de una fuente fiable. Si el DNS cae en el enga?o, contribuira a difundir la falsa informacion.

Envenenamiento del motor de busqueda

Ataque que consiste en manipular los resultados devueltos por un motos de busqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software da?ino.

Equipo azul

Equipo de personas que se encarga de defender el sistema de informacion frente a los atacantes (equipo rojo).

Equipo blanco

Equipo de persona que actuan como arbitros en un ejercicio de seguridad entre el equipo rojo (atacante) y el equipo azul (defensa).

Equipo rojo

Un elemento de la organizacion compuesta por miembros entrenados y educados que proporcionan una capacidad independiente para explorar a fondo las alternativas en los planes y actividades en el contexto del entorno operativo y desde la perspectiva de los adversarios.

Escalada de privilegios

Proceso mediante el cual el usuario enga?a al sistema para que le otorgue derechos no autorizados, usualmente con el proposito de comprometer o destruir el sistema.

Escaner de vulnerabilidades

Programa que analiza un sistema buscando vulnerabilidades. Utiliza una base de datos de defectos conocidos y determina si el sistema bajo examen es vulnerable o no.

Esteganografia

Tecnica que consiste en ocultar un mensaje u objeto, dentro de otro, llamado portador, de modo que no se perciba la existencia del mensaje que se quiere ocultar.

Etiqueta de clasificacion

Marca asociada a una pieza de informacion que califica el grado de da?o que causaria su revelacion a sujetos no autorizados. Puede indicar asimismo las salvaguardas de que debe ser objeto a fin de evitar su revelacion no autorizada.

Etiqueta de seguridad

Marca realizada implicita o explicitamente sobre cualquier tipo de recurso o sistema que nombra o designa los atributos de seguridad del mismo.

Evidencia

Informacion que, por si misma, o en combinacion con otra informacion, se utiliza para probar algo.

Exploit

Codigo malicioso escrito con vistas a utilizar un error del sistema y poder asi tomar control de la maquina.

Extorsion en la red

Presion que, mediante amenazas, se ejerce sobre alguien para obligarle a obrar en determinado sentido.

Failover

Configuracion de equipos en la que un segundo equipo de hace cargo de las funciones del principal en caso de detencion de este. De esta forma, el servicio no se ve interrumpido.

Falso negativo

Error de un sistema de autenticacion biometrico que autoriza el acceso a un impostor. Su probabilidad de ocurrencia (probabilidad de falsa aceptacion) es una de sus caracteristicas significativas.

Falso positivo

Error producido cuando el sistema diagnostica como ataque una actividad normal.

Firma electronica reconocida

La firma electronica reconocida tendra respecto de los datos consignados en forma electronica el mismo valor que la firma manuscrita en relacion con los consignados en papel.

Frase de acceso

Frase larga (por ejemplo, de 80 caracteres) pero facil de recordar por el usuario, que realiza las mismas funciones de autenticacion que una contrase?a, con la ventaja de ser mas dificil de conjeturar.

GPG - GNU Privacy Guard

Es una herramienta para cifrado y firmas digitales, que viene a ser un remplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.

Gusano informatico

Programa que esta dise?ado para copiarse y propagarse por si mismo mediante mecanismos de red. No realizan infecciones a otros programas o ficheros.

Habilitacion

Autorizacion concedida por una autoridad competente a un individuo para el acceso a informaciones clasificadas hasta un cierto nivel.

Hacker

Persona que a traves de medios tecnicos o de ingenieria social consigue acceder o introducirse en un sistema informatico con intenciones diversas. Ya sea por simple entretenimiento o con la intencion de descifrar el funcionamiento interno de los equipos y servidores de Internet asaltando asi, los sistemas de seguridad sin ocasionar da?os en ellos.

Hacking

Intento no autorizado, con exito o sin el, de acceder a un sistema de informacion, usualmente con malas intenciones.

hacktivismo

Sus practicantes persiguen el control de ordenadores o sitios web para promover su causa, defender su posicionamiento politico, o interrumpir servicios, impidiendo o dificultando el uso legitimo de los mismos.

Hash code

Bits obtenidos como resultado de aplicar una funcion resumen a unos datos.

Heartbleed

Heartbleed (espa?ol: hemorragia de corazon) es un agujero de seguridad (bug) de software en la biblioteca de codigo abierto OpenSSL, solo vulnerable en su version 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiendole por ejemplo, conseguir las claves privadas SSL de un servidor.

IDEA - International Data Encryption Algorithm

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 128 bits.

IKE - Internet Key Exchange

Internet Key Exchange es un protocolo usado para establecer una asociacion de seguridad (SA) en el protocolo IPsec.

Incidente de seguridad

Evento singular o serie de eventos de seguridad de la informacion, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones del negocio y de amenazar la seguridad de la informacion.

Informacion clasificada

Aquella con una clasificacion de confidencial, reservado o secreto.

Informacion sensible

Aquella, asi definida por su propietario, que debe ser especialmente protegida, pues si revelacion, alteracion, perdida o destruccion puede producir da?os importantes a alguien o algo.

Infraestructuras criticas

Infraestructuras estrategicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbacion o destruccion tendria un grave impacto sobre los servicios esenciales.

Ingenieria de la seguridad

Conjunto multidisciplinar de tecnicas y medios para construir sistemas seguros. Se centra en definir las necesidades de los usuarios, los requisitos de seguridad y la funcionalidad requerida desde los primeros pasos del proceso de desarrollo. Cubre desde el dise?o hasta la validacion del sistema final.

Ingenieria inversa

El arte de acceder a informacion sensible a base de desensamblar y analizar el dise?o de un sistema o componente.

Ingenieria social (picaresca)

Son tecnicas basadas en enga?os que se emplean para dirigir la conducta de una persona u obtener informacion sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contrase?as, visitar paginas, etc.) convencido de que esta haciendo lo correcto cuando realmente esta siendo enga?ado por el ingeniero social.

Integridad

Propiedad o caracteristica consistente en que el activo no ha sido alterado de manera no autorizada.

Integridad de los datos

Cualidad o condicion de la informacion que garantiza que no ha sido modificada por personas no autorizadas.

Interceptacion

Accion de apoderarse ilegitimamente de una informacion, en claro o cifrada, transmitida por un canal.

Intranet

Red TCP/IP de uso privado dentro de una organizacion.

Inundacion

Programa que envia el mismo mensaje o texto de manera reiterada y masiva, pretendiendo asi producir un efecto de saturacion, colapso o inundacion (de ahi su nombre, inundador) en sistemas de mensajeria instantanea como MSN Messenger.

Inundacion ICMP

Ataque de denegacion de servicio que actua saturando al receptor de paquetes ICMP (ping).

Inundacion IP

Ataque de denegacion de servicio consistente en enviar una cantidad abrumadora de paquetes IP con el animo de saturar y bloquear el sistema receptor.

Inyeccion de codigo

Estado de vulnerabilidad que se crea por metodos de codificacion poco seguros, y que tiene como resultado una validacion de entradas inapropiada, que permite a los atacantes transferir codigo malicioso al sistema subyacente a traves de una aplicacion web. En esta clase de vulnerabilidades se incluye la inyeccion SQL, la inyeccion LDAP y la inyeccion XPath.

Inyeccion SQL

Tipo de ataque a sitios web basados en bases de datos. Una persona malintencionada ejecuta comandos SQL no autorizados aprovechando codigos inseguros de un sistema conectado a Internet. Los ataques de inyeccion SQL se utilizan para robar informacion normalmente no disponible de una base de datos o para acceder a las computadoras host de una organizacion mediante la computadora que funciona como servidor de la base de datos.

IPsec - IP security

IPsec es una coleccion de mecanismos de proteccion que extienden los paquetes IP para proporcionar servicios de control de acceso, integridad, autenticacion de origen, deteccion y rechazo de duplicados y confidencialidad.

KASUMI

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 128 bits.

Kerberos

Servicio de autenticacion mutua de entidades (usuarios, estaciones de trabajo, servidores de red etc.) desarrollado en el marco del proyecto Athenea del MIT (Massachussetts Institute of Technology).

Kernel de seguridad

Elementos hardware, firmware y software que conjuntamente proporcionan la funcionalidad requerida por un monitor de referencia. El kernel de seguridad debe intermediar todos los accesos, debe estar protegido frente a modificaciones no autorizadas y debe ser posible verificar que funciona correctamente.

Khafre

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 512 bits.

Khufu

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 512 bits.

LDAP - Lightweight Directory Access Protocol

LDAP es un protocolo de acceso unificado a un conjunto de informacion sobre una red, que almacena

LDAP injection

Abuso de las peticiones LDAP para alterar fraudulentamente el contenido del directorio de informacion de un servidor en red.

Lista blanca

Relacion de elementos que se sabe positivamente que son aceptables en un sistema.

Lista negra

Lista de objetos o sujetos indeseados.

Login

Procedimiento seguido por un usuario para establecer una sesion con un sistema de informacion.

Marcas de agua

El watermarking o marca de agua digital es una tecnica de ocultacion de informacion que forma parte de las conocidas como esteganograficas. Su objetivo principal es poner de manifiesto el uso ilicito de un cierto servicio digital por parte de un usuario no autorizado.

MD2 - algoritmo resumen

Algoritmo optimizado para computadoras de 8 bits. El valor hash de cualquier mensaje se forma haciendo que el mensaje sea multiplo de la longitud de bloque en el ordenador (128 bits o 16 bytes) y a?adiendole un checksum. Para el calculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que contiene digitos al azar del numero pi.

MD4 - algoritmo resumen

Algoritmo dise?ado por Ron Rivest (autor de la RC2, RC4 y RC5 y uno de los coautores del RSA). Producen un resume de 128 bits del mensaje.

MD5 - algoritmo resumen

Algoritmo dise?ado por Ron Rivest (autor de la RC-2, RC-4 y RC-5 y uno de los coautores del RSA). Producen un resume de 128 bits del mensaje.

MISTY

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 128 bits.

Mochila

Peque?o elemento hardware que se debe conectar a un equipo para habilitar las funciones de una cierta aplicacion. La mochila actua como autenticador del derecho a usar la aplicacion.

Necesidad de conocer

Principio por el cual se toma la determinacion positiva de que un receptor tenga necesidad de acceder a, conocimiento de, o posesion de informacion para llevar a cabo tareas o servicios oficiales.

Nivel de clasificacion

Nivel de proteccion (dentro de una jerarquia de niveles) que debe ser aplicado a una cierta informacion para controlar que no se revela sin autorizacion previa.

NMAP

Software para el analisis de riesgos de seguridad encargado de delinear redes e identificar puertos abiertos en los recursos de red.

No repudio

Capacidad para corroborar que es cierta la reivindicacion de que ocurrio un cierto suceso o se realizo una cierta accion por parte de las entidades que lo originaron.

Nuke

Familia de ataques en red consistente en el envio de paquetes ICMP mal construidos.

Null injection

Ataque contra servidores web consistente en inyectar caracteres 0x00 en cadenas para aprovechar que muchos programas desarrollados en C o C++ utilizan dicho caracter como 'fin de cadena' y no siguen analizando.

OCSP - Online Certificate Status Protocol

Protocolo Internet utilizado por un cliente para obtener el estado actual de un certificado digital.

OFB - Output feedback mode

Modalidad de cifrado de flujo cuyo generador de la serie cifrante esta constituido por un cifrado de bloques seguido por un selector de bits.

Padding

Relleno de datos con bits adicionales.

PAP - Password Authentication Protocol

Protocolo simple de autenticacion para autenticar un usuario contra un servidor de acceso remoto o contra un ISP. PAP es un sub-protocolo usado por la autenticacion del protocolo PPP (Point to Point Protocol), validando a un usuario que accede a ciertos recursos. PAP transmite contrase?as o password en ASCII sin cifrar, por lo que se considera inseguro. PAP se usa como ultimo recurso cuando el servidor de acceso remoto no soporta un protocolo de autenticacion mas fuerte.

Pasarela

En una red, el punto de acceso a otra red.

Patron de un ataque

Secuencia de actividades o alteraciones que utilizan los IDS para descubrir que un ataque ha ocurrido. Los datos se extraen de los registros de trafico en la red o de los registros de actividad de los equipos.

Penetracion

Violacion de un sistema de seguridad, lo que permite acceder a los recursos supuestamente protegidos.

Perimetro de seguridad

Frontera fisica o logica que define un dominio de seguridad o zona en la que se aplica una determinada politica de seguridad o se ha implantado una determinada arquitectura de seguridad.

PGP - Pretty Good Privacy

Programa de seguridad para correo electronico dise?ado por P. Zimmermann.

Pharming

Ataque informatico que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la direccion IP legitima de una entidad (comunmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigira automaticamente al usuario a otra direccion IP donde se aloja una web falsa que suplantara la identidad legitima de la entidad, obteniendose de forma ilicita las claves de acceso de los clientes la entidad.

Phishing

Metodo de ataque que busca obtener informacion personal o confidencial de los usuarios por medio del enga?o o la picaresca, recurriendo a la suplantacion de la identidad digital de una entidad de confianza en el ciberespacio.

Phreaking

El phreak es una disciplina estrechamente vinculada con el hacking convencional. Auque a menudo es considerado y categorizado como un tipo especifico de hacking informatico: hacking orientado a la telefonia y estrechamente vinculado con la electronica, en realidad el phreaking es el germen del hacking puesto que el sistema telefonico es anterior a la extension de la informatica a nivel popular, el hacking surgio del contacto de los phreakers con los primeros sistemas informaticos personales y redes de comunicaciones.

Piggyback attack

Ataque de interceptacion activa en el que el atacante aprovecha los periodos de pausa de un usuario legitimo para colarse.

Ping mortal

Ataque a traves de la red. Consiste en enviar paquetes ICMP lo bastante grandes como para causar un fallo en el sistema receptor.

Plaintext

Texto plano o en claro

Plan de contingencia

Es termino sinonimo de plan de recuperacion de desastres' y 'plan de continuidad de negocios'. '

PPP - Point-to-Point Protocol

El protocolo PPP permite establecer una comunicacion a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexion a Internet de un particular con su proveedor de acceso a traves de un modem telefonico. Ocasionalmente tambien es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA).

PPTP - Point-to-Point Tunneling Protocol

Protocolo desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN.

Pregunta-respuesta

Procedimiento de autenticacion en el cual un ordenador lanza a un

Privilegios de acceso

Privilegios de acceso de sujeto a un objeto. Por ejemplo, los derechos pueden ser: escritura, lectura, ejecucion, borrado, etc.

PURPLE

Sistema de cifra utilizado por el servicio diplomatico japones durante la Segunda Guerra Mundial.

RADIUS - Remote Access Dial-In User Server

Abreviatura de remote authentication and dial-in user service (autenticacion remota y servicio dial-in del usuario). Sistema de autenticacion y cuentas. Comprueba que la informacion transferida al servidor RADIUS, como el nombre de usuario y la contrase?a, sea correcta, para autorizar luego el acceso al sistema. Este metodo de autenticacion se puede utilizar con un token, tarjeta inteligente, etc., para proporcionar autenticacion de dos factores.

Rainbow (tablas rainbow)

Metodo de ataque de datos que utiliza una tabla computarizada previa de cadenas de hash (resumen de mensaje de longitud fija) para identificar la fuente de datos original, usualmente mediante el craqueo de la contrase?a o los hashes de datos del titular de la tarjeta.

Ransomware

El ransomware es un codigo malicioso para secuestrar datos, una forma de explotacion en la cual el atacante encripta los datos de la victima y exige un pago por la clave de descifrado.

RC-2 - Sistema de cifra de secreto compartido

Cifra por bloques de 64 bits con una clave de tama?o variable (8 a 128 bits).

RC-4 - Sistema de cifra de secreto compartido

Es el sistema de cifrado de flujo mas utilizado y se usa en algunos de los protocolos mas populares como Transport Layer Security (TLS/SSL) (para proteger el trafico de Internet) y Wired Equivalent Privacy (WEP) (para a?adir seguridad en las redes inalambricas). RC4 fue excluido en seguida de los estandares de alta seguridad por los criptografos y algunos modos de usar el algoritmo de criptografia RC4 lo han llevado a ser un sistema de criptografia muy inseguro, incluyendo su uso WEP. No esta recomendado su uso en los nuevos sistemas, sin embargo, algunos sistemas basados en RC4 son lo suficientemente seguros para un uso comun.

RC-5 - Sistema de cifra de secreto compartido

Cifra por bloques de tama?o variable (32, 64 o 128 bits) con una clave de tama?o variable (entre 0 y 2040 bits).

RC-6 - Sistema de cifra de secreto compartido

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits. '

Red privada virtual

Acronimo de virtual private network (red privada virtual). Una red informatica donde algunas conexiones son circuitos virtuales dentro de redes mas extensas, como Internet, en lugar de conexiones directas por medio de cables fisicos. Cuando este es caso, los puntos finales de una red virtual se transmiten a traves de una red mayor. Al contrario de una aplicacion comun, formada por comunicaciones seguras en la red publica, una red VPN puede presentar o no funciones de seguridad, como la autenticacion y el cifrado de contenidos.

Red trampa - Honey pot

Es un sistema dise?ado para analizar como los intrusos emplean sus armas para intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de estos -por ejemplo, borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y metodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender como actuan sin que ellos sepan que estan siendo vigilados.

Repudio

Denegacion, por una de las entidades implicadas en un a comunicacion, de haber participado en la totalidad o en parte de dicha comunicacion

Resiliencia

Capacidad de los sistemas para seguir operando pese a estar sometidos a un ciberataque, aunque sea en un estado degradado o debilitado. Asi mismo, incluye la capacidad de restaurar con presteza sus funciones esenciales despues de un ataque.

Reto

Dato que se remite a la entidad que deseamos autenticar a fin de que, combinandolo con la informacion secreta, demuestre que la conoce sin revelarla.

Rogueware

Es un tipo de programa informatico malintencionado cuya principal finalidad es hacer creer que una computadora esta infectada por algun tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Rootkit

Es una herramienta que sirve para ocultar actividades ilegitimas en un sistema. Una vez que ha sido instalado, permite al atacante actuar con el nivel de privilegios del administrador del equipo. Esta disponible para una amplia gama de sistemas operativos.

Router con filtros

Router de interconexion que selecciona que paquetes deja pasar y cuales no, segun una cierta politica de seguridad establecida.

RSA - Rivest, Shamir y Adelman

Criptosistema de clave publica, dise?ado en 1978 que basa su seguridad en la dificultad de factorizar grandes numeros. Puede ser usado, tanto para cifrar como para producir firmas digitales.

S-FTP

Acronimo de Secure-FTP (FTP seguro). S-FTP posee la capacidad de cifrar la informacion de autenticacion y los archivos de datos en transito.

S/Key - Secure Key

Mecanismo de seguridad que genera series de palabras de paso de un solo uso. Las palabras de paso se pueden verificar facilmente; pero son [computacionalmente] imposibles de generar salvo por el usuario autentico.

S/MIME - Secure Multipurpose Mail Extension

Extensiones de Correo de Internet de Propositos Multiples / Seguro) es un estandar para criptografia de clave publica y firmado de correo electronico encapsulado en MIME.

SAFER - Secure And Fast Encryption Routine

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 64 (K-64 y SK-64) o 128 bits (K-128 y SK-128).

Sala preparada

Instalacion informatica de emergencia preparada para entrar en funcionamiento, caso de que un incidente inutilice los sistemas informaticos de una organizacion.

Sala vacia

Local dotado, unicamente, de instalaciones auxiliares (electricas, telefonicas, de climatizacion, etc.) en el que albergar temporalmente equipos y sistemas informaticos y de comunicacion, caso de que un accidente inutilice los recursos precisos para el tratamiento de la informacion.

Salvaguarda

Procedimiento o mecanismo tecnologico que reduce el riesgo.

Sandbox

Mecanismo de proteccion utilizado en algunos lenguajes o entornos de programacion que limita el acceso que tiene un programa a los recursos del sistema. Un recinto restringe un programa a una serie de privilegios y comandos que le dificultan o imposibilitan el causar algun da?o a la informacion del usuario.

SATAN - Security Administrator Tool for Analyzing Networks

Herramienta de codigo libre que permite inspeccionar un sistema remotamente para identificar y explotar vulnerabilidades en el mismo.

SCADA

Sistema de control industrial. Se ha convertido en critico en cuanto puede ser objeto de un ciberataque permitiendo atacar infraestructuras criticas.

Scam

Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios economicos (viajes, vacaciones, premios de loteria, etc.).

Script kiddy

Cracker aficionado. Se limita a ejecutar procedimientos inventados por otros.

Secuestro de DNS

Tecnica de ataque contra un dominio de Internet. El atacante silencia al servidor DNS legitimo por medio de algun ataque de denegacion de servicio. Una vez silenciado, lo reemplaza, funcionalmente, por un servidor fraudulento bajo dominio del atacante.

Secure Shell - SSH

Abreviatura de secure shell. Conjunto de protocolos que proporcionancifrado de servicios de red, como inicio de sesion remoto o transferencia remota de archivos.

SEED

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128 bits.

Seguridad fisica

Conjunto de medidas usadas para proporcionar proteccion fisica a los recursos de informacion contra amenazas intencionadas o accidentales

Semilla

Clave que, aplicada a un generador de claves, genera electronicamente otras claves.

Serpent

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits.

Sidejacking

Practica relacionada al Session hijacking, pero generalmente con el invasor y la victima en una misma red. Son muy frecuentes los ataques de este tipo en hotspots Wi-Fi sin seguridad habilitada.'

Sin clasificar

Tecnicamente no es un nivel de clasificacion, pero es usado por los documentos gubernamentales que no poseen una de las clasificaciones presentadas arriba.

Skipjack

Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 80 bits.

Smurf

Es un ataque de denegacion de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).

Snefru

Algoritmo para calcular resumenes criptograficos. Produce resumenes de 128 o 512 bits.

Sniffer

Programas que monitorizan la informacion que circula por la red con el objeto de capturar informacion. Las placas de red tienen un sistema de verificacion de direcciones mediante el cual saben si la informacion que pasa por ella esta dirigida o no a su sistema. Si no es asi, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificacion de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde esta instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de informacion especifica. Por ejemplo contrase?as de acceso a cuentas, aprovechandose de que generalmente no son cifradas por el usuario. Tambien son utilizados para capturar numeros de tarjetas de credito o direcciones de correo. El analisis de trafico puede ser utilizado tambien para determinar relaciones entre varios usuarios (conocer con que usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoria, y debido a que estan demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.

Spam

Se denomina spam a todo correo no deseado recibido por el destinatario, procedente de un envio automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electronico personal, pero no solo afecta a los correos electronicos personales, sino tambien a foros, blogs y grupos de noticias.

SSH - Secure Shell

Nombre de un protocolo y del programa que lo implementa. Este protocolo sirve para acceder a maquinas remotas a traves de una red, de forma similar a como se hace con 'telnet' con la diferencia principal de que SSH usa tecnicas de cifrado en el intercambio de informacion.

SSL - Secure Sockets Layer

Acronimo de secure sockets layer (capa de conexion segura). Norma industrial establecida que cifra el canal entre un explorador web y un servidor web para garantizar la privacidad y confiabilidad de los datos transferidos por este canal. Consulte TLS

Suplantacion

Tecnica basada en la creacion de tramas TCP/IP utilizando una direccion IP falseada; desde su equipo, un atacante simula la identidad de otra maquina de la red (que previamente ha obtenido por diversos metodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algun tipo de confianza basada en el nombre o la direccion IP del anfitrion suplantado.

Suplantacion de DNS

Tecnica de ataque contra un dominio Internet. El atacante logra que su servidor, fraudulento, responda a las peticiones de los clientes, enga?ando a estos ultimos.

Suplantacion IP

Tecnica de ataque en la que un usuario malintencionado toma la identidad de un host 'confiable' (cambiando su direccion IP por la direccion de este) y obtiene de este modo accesos no autorizados a otros sistemas.

SYN flood

Ataque de denegacion de servicio realizando inundando de peticiones un servidor de conexiones TCP (SYN, de Synchronization) hasta la saturacion.

TACACS - Terminal Access Controller Access Control System

Acronimo de terminal access controller access control system (sistema de control de acceso del controlador de acceso aterminales). Protocolo de autenticacion remoto que se utiliza generalmente en redes que se comunican entre un servidor de acceso remoto y un servidor de autenticacion para determinar los derechos de acceso del usuario a la red. Este metodo de autenticacion se puede utilizar con un token, tarjeta inteligente, etc., para proporcionar autenticacion de dos factores.

Teardrop

Ataque de denegacion de servicio. Consiste en enviar paquetes IP o fragmentos de paquetes IP que estan indebidamente construidos. El proposito es provocar un fallo en el equipo destino.

TEMPEST

Termino que hace referencia a las investigaciones y estudios de emanaciones comprometedoras (emisiones electromagneticas no intencionadas, producidas por equipos electricos y electronicos que, detectadas y analizadas, puedan llevar a la obtencion de informacion) y a las medidas aplicadas a la proteccion contra dichas emanaciones.

Texto cifrado

Texto resultante de aplicar un procedimiento de cifrado a un texto claro.

TKIP - Temporal Key Integrity Protocol

TKIP es tambien llamado 'hashing' de Clave WEP. WPA incluye mecanismos del estandar emergente 802.11i para mejorar el cifrado de datos inalambricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Estas tecnologias son facilmente implementadas usando la interfaz grafica de usuario (GUI) del AP de Cisco, y recibio inicialmente el nombre WEP2. TKIP es una solucion temporal que soluciona el problema de reutilizacion de clave de WEP. WEP utiliza periodicamente la misma clave para cifrar los datos. El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los 'access points'. TKIP combina la clave temporal con la direccion MAC del cliente. Luego agrega un vector de inicializacion relativamente largo, de 16 octetos, para producir la clave que cifrara los datos. Este procedimiento asegura que cada estacion utilice diferentes claves para cifrar los datos. El 'hashing' de clave WEP protege a los Vectores de Inicializacion (IVs) debiles para que no sean expuestos haciendo 'hashing' del IV por cada paquete.

Token

Componente hardware o software dise?ado para almacenar y proteger informacion criptografica.

TRANSEC - Seguridad de las transmisiones

Conjunto de medidas destinadas a evitar la interceptacion, el analisis de trafico y la decepcion imitativa.

Transposicion

Algoritmo criptografico consistente en la reordenacion de los simbolos (bits, caracteres o cadena de estos) del texto en claro. Usualmente, esta reordenacion se ejecuta segun un patron geometrico.

TrueCrypt

TrueCrypt es un programa de codigo abierto multiplataforma para cifrado de archivos y de disco completo (FDE) . En mayo de 2014, el sitio web de TrueCrypt publico un anuncio de que el programa habia sido retirado. El anuncio advirtio que TrueCrypt podria contener problemas de seguridad no solucionados y ya no era seguro de usar despues del fin del soporte para Windows XP. El sitio web recomienda que los usuarios migren de TrueCrypt a BitLocker y proporciona instrucciones paso a paso sobre como hacerlo.

Truncamiento

Metodo mediante el cual se elimina definitivamente un segmento de datos del PAN, con lo cual todo el PAN se vuelve ilegible. El truncamiento se relaciona con la proteccion del PAN cuando esta almacenado en archivos, bases de datos, etc. Consulte Ocultamiento para proteccion del PAN cuando aparece en pantallas, recibos impresos, etc.

Tunel

Enlace virtual entre dos dispositivos utilizando una infraestructura previa. Hay diferentes tecnicas para crear un tunel: encapsular el protocolo, conmutar por etiquetas, o crear circuitos virtuales. El tunel permite que las entidades conectadas utilicen protocolos que soporta la red subyacente.

Twofish

En criptografia, Twofish es un metodo de criptografia simetrica con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). El tama?o de bloque en Twofish es de 128 bits y el tama?o de clave puede llegar hasta 256 bits. Twofish llego a la ronda final del concurso del NIST, pero no fue elegido para la estandarizacion. TwoFish quedo tercero, tras Rijndael y Serpent.

Vacuna

Programa de prevencion de ataques de los virus informaticos.

Virus

Programa que esta dise?ado para copiarse a si mismo con la intencion de infectar otros programas o ficheros.

Vulnerabilidad

Debilidad de un activo o de un control que puede ser explotada por una o mas amenazas.

War Chalking

Es la practica de dibujar simbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso desprotegidos que permitan el acceso inalambrico a redes. Luego todos podran ver desde el exterior que en ese lugar hay nodos abiertos sin ningun tipo de proteccion.

War Dialer

Barrido automatizado de numeros de telefono. Se buscan numeros a los que respondan equipos informaticos, con animo de identificar puntos de ataque para intentar penetrar en el sistema.

War Driving

Tecnica difundida donde individuos equipados con material apropiado (dispositivo inalambrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos inalambricos desprotegidos. Existen otras modalidades dependiendo de como se realice el rastreo: a pie, bicicleta, patines, etc...

Warez

Programas pirateados.

WEP - Wired Equivalent Privacy

WEP - Wired Equivalent Privacy

Whaling

Es un ataque de ingenieria social, variante del spear phishing, que se caracteriza porque el fraude esta dirigido a miembros concretos de la organizacion, principalmente ejecutivos de alto nivel, con el objeto de obtener sus claves, contrase?as y todo tipo de informacion confidencial que permita a los atacantes el acceso y control de los sistemas de informacion de la empresa. La forma en que se comete el ataque bajo esta figura, es muy similar a la de los ataques de phishing. Se procede mediante el envio de correos electronicos falsos que contienen enlaces a sitios web fraudulentos, con la diferencia de que en el caso de phishing el afectado no es necesariamente un directivo o alto cargo de la organizacion.

Wiretapping

Wiretapping

WPA - Wi-Fi Protected Access

Acronimo de WiFi Protected Access (acceso protegido WiFi). Protocolo de seguridad creado para asegurar las redes inalambricas. WPA es la tecnologia sucesora de WEP. Tambien se lanzo WPA2, tecnologia sucesora de WPA.

Zombi

Zombi