(APT) Amenazas Avanzadas Persistentes
La definicion ampliamente aceptada de amenaza persistente avanzada es que se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la direccion de un pais, por razones que van mas alla de las meramente financieras/delictivas o de protesta politica. No todos los ataques de este tipo son muy avanzados y sofisticados, del mismo modo que no todos los ataques selectivos complejos y bien estructurados son una amenaza persistente avanzada. La motivacion del adversario, y no tanto el nivel de sofisticacion o el impacto, es el principal diferenciador de un ataque APT de otro llevado a cabo por ciberdelincuentes o hacktivistas.
(BIA) Analisis de impacto en el negocio
BIA define los requerimientos de recuperacion para los Servicios TI. Dichos requerimientos incluyen Objetivos de Tiempos de Recuperacion, Objetivos del Punto de Recuperacion y los Objetivos de Nivel de Servicio minimos para cada Servicio TI.
(SA) - Asociacion de seguridad
Relacion establecida entre dos entidades que les permite proteger la informacion que intercambian.
A5
Cifrado de voz GSM
AAA
Autenticacion, Autorizacion y Registro
Acceso
Utilizacion de los recursos de un sistema de informacion.
Acceso por red
Acceso a un sistema de informacion a traves de una red (sea una red local, metropolitana, o Internet).
Aceptacion del riesgo
Decision informada en favor de tomar un riesgo particular
Acreditacion
Autorizacion otorgada por la autoridad responsable de la acreditacion, para manejar informacion nacional clasificada hasta un grado determinado, o en unas determinadas condiciones de integridad o disponibilidad, con arreglo a su concepto de operacion.
Activo
Componente o funcionalidad de un sistema de informacion susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organizacion. Incluye: informacion, datos, servicios, aplicaciones (software), equipos (hardware), comunicaciones, recursos administrativos, recursos fisicos y recursos humanos. [UNE-71504:2008]
Actuacion responsable
Persona que pone cuidado y atencion en lo que hace o decide.
Acuerdo de nivel de servicio (ANS)
Clausulas en un contrato de outsourcing en el que se especifican las caracteristicas minimas de un servicio que deben cumplirse.
Acuerdo de respaldo mutuo
Convenio entre dos instituciones por el cual se comprometen, bajo ciertas condiciones de uso, a facilitarse mutuamente sus equipos y sistemas de tratamiento de la informacion caso de que un accidente inutilice o degrade los de una de ellas.
Acuerdo de Seguridad en Interconexiones
Acuerdo entre organizaciones que van a interconectar sus sistemas de informacion.
Acumulacion de privilegios
Proceso gradual por el que un sujeto va incrementando sus derechos de acceso por encima de los que estrictamente requiere para desempe?ar su trabajo.
Administrador
Persona responsable de la instalacion y configuracion de los componentes de un sistema de informacion.
Administrador de seguridad
Persona que es responsable de la definicion o aplicacion de una o mas partes de una politica de seguridad.
Adware
Tipo de software malicioso cuya instalacion hace que la computadora muestre o descargue publicidad de manera automatica.
AES - Advanced Encryption Standard
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits.
Agente externo
Persona que accede al sistema desde el exterior del perimetro de seguridad.
Agotamiento de recursos
Ataque consistente en pedirle tantos recursos a un sistema que este queda a todos los efectos incapacitado de servir a nadie mas.
Agregacion
Circunstancia en la que un conjunto de elementos de informacion es objeto de una clasificacion mas elevada que la de cualquiera de sus componentes vistos individualmente.
Agregacion de datos
Recopilacion de datos no clasificados de tal forma que el conjunto, correlacionado, debiera estar clasificado por cuanto seria de utilidad para perpetrar un ataque.
Air gap
Termino usado para describir que dos redes estan absolutamente separadas.
Alerta
Advertencia de que se ha superado un umbral, de que algo ha cambiado, o de que hubo un fallo.
Algoritmo
Conjunto ordenado y finito de operaciones que permite hallar la solucion de un problema.
Algoritmo criptografico
Funcion matematica que lleva a cabo un cierto calculo criptografico.
Algoritmo criptografico asimetrico
Algoritmo para ejecutar el cifrado o el descifrado correspondiente, cuyas claves para el cifrado y el descifrado son diferentes.
Algoritmo criptografico simetrico
Algoritmo para realizar el cifrado o el algoritmo correspondiente para realizar el descifrado en el cual se requiere la misma clave para el cifrado y el descifrado.
Algoritmo de cifra
Conjunto finito de operaciones matematicas que permiten obtener un texto cifrado a partir de un texto en claro y de ciertos parametros iniciales, por ejemplo, la clave criptografica y el vector de inicializacion.
Algoritmo de descifrado
Proceso que transforma textro cifrado en texto en claro.
Algoritmo Diffie-Hellman
Primer algoritmo de clave publica, enunciado por W. Diffie y M. Hellman en 1976, que basa su seguridad en la dificultad de calcular logaritmos discretos en un campo finito. Se emplea para distribucion de claves pero no para cifrar y descifrar.
Algoritmo irreversible
Algoritmo que emplea o no clave y que se utiliza solo en un sentido
Algoritmo publico
Algoritmo de cifra cuyo funcionamiento no se considera informacion a proteger y es de general conocimiento.
Algoritmo reversible
Aquel basado en un algoritmo invertible en algun sentido.
Algoritmo secreto
Algoritmo de cifra cuyo funcionamiento interno es considerado por el fabricante o el usuario informacion a proteger.
Alta disponibilidad
Configuracion de los sistemas de forma que garantizan un servicio continuo incluso cuando alguno de sus componentes no se encuentra plenamente disponible.
Amenaza
Causa potencial de un incidente no deseado, el cual puede ocasionar da?o a un sistema o a una organizacion.
Amenaza activa
Las amenazas activas suponen, de materializarse, la intrusion y posterior interaccion con un sistema de informacion.
Amenaza externa
Entidad no autorizada fuera del dominio de seguridad que tiene el potencial de da?ar un sistema de informacion a traves de la destruccion, divulgacion, modificacion de datos y / o denegacion de servicio.
Amenaza interna
Entidad con acceso autorizado (es decir, en el dominio de seguridad) que tiene el potencial de da?ar un sistema de informacion o de la empresa a traves de la destruccion, divulgacion, modificacion de datos y / o denegacion de servicio.
Amenaza pasiva
Amenaza de revelacion no autorizada de la informacion sin modificar el estado del sistema.
Analisis de fallos
Analisis de la respuesta de un dispositivo criptograficos antes diferentes fallos provocados, con el objeto de inferir informacion acerca de las claves usadas.
Analisis de paquetes TCP
Tecnica util para detectar que sistema operativo se usa en un cierto equipo remoto. Consiste en analizar los paquetes TCP que envia buscando caracteristicas signulares peculiares de un cierto sistema.
Analisis de riesgos
Proceso que permite comprender la naturaleza del riesgo y determinar el nivel de riesgo.
Analisis de trafico
Observacion del trafico de datos (presencia, ausencia, direccion, volumen y frecuencia) en un canal de transmision para inferir informacion (ISO-7498-2). Cuando la dificultad de descifrar los datos transmitidos por un canal es grande, este tipo de ataque puede proporcionar interesantes conjeturas sobre los mismos.
Analisis de vulnerabilidades
Programa que analiza un sistema buscando vulnerabilidades. Utiliza una base de datos de defectos conocidos y determina si el sistema bajo examen es vulnerable o no.
Analisis forense
El analisis forense es una metodologia de estudio ideal para el analisis posterior de incidentes, mediante el cual se trata de reconstruir como se ha penetrado en el sistema, a la par que se valoran los da?os ocasionados. Si los da?os han provocado la inoperabilidad del sistema, el analisis se denomina analisis postmortem.
Analisis heuristico
Se hace cuando, a fin de detectar la presencia de virus, se estudia el comportamiento de los programas. El comportamiento anomalo permite inferir la infeccion.
Anonimato
Caracter o condicion de anonimo.
Anonymizer
Servicio, dispositivo o aplicacion interpuestos que impiden a los servidores web ver la direccion IP de sus usuarios.
Anonymous remailer
Servidor intermedio de mensajeria electronica cuya funcion es reenviar los mensajes recibidos habiendo eliminado previamente la identificacion del remitente.
Anti automatizacion
Medida de seguridad de los servidores web que impiden el acceso automatizado. La tecnica consiste en exigir al usuario que demuestre ser humano pasandole una prueba de dificil resolucion por un robot.
Anti-spam
Contramedida cuyo objetivo es la contencion de correo electronico no solicitado (spam).
Anti-spoof
Medidas para prevenir el abuso de datos de identificacion y autenticacion, impidiendo que alguien se haga pasar por quien no es.
Anti-spyware
Contramedida cuyo objetivo es evitar la infeccion por codigo malicioso de tipo spyware.
Antivirus
Aplicacion informatica cuya finalidad es la deteccion, detencion y eliminacion de virus y demas codigos maliciosos.
AOSTIC
Autoridad Operacional del Sistema TIC
Aplicacion
Programa informatico que realiza una determinada funcion, directamente para el usuario sin requerir privilegios especiales.
APO - Autorizacion para operar
Decision formal de la autoridad por la que se autoriza la entrada en produccion de un sistema de informacion, aceptando el riesgo residual al que este expuesta.
Arboles de ataque
Los arboles de ataque se utilizan para modelar las posibles vias por las que puede perpetrarse un ataque.
Area confidencial
Todo centro de datos, sala de servidores o cualquier area que aloje sistemas que almacenan, procesen o transmiten datos de titulares de tarjetas. No se incluyen las areas en las que se encuentran presentes terminales de punto de venta, tales como el area de cajas en un comercio.
Area de acceso controlado
?rea o espacio para los que la organizacion tiene la confianza de que las protecciones fisicas y de procedimiento previstas son suficientes para cumplir los requisitos establecidos para la proteccion de la informacion y/o del sistema de informacion.
Arquitectura de seguridad
Un planteamiento y un plan que cubre: (a) los servicios de seguridad que se le exigen a un sistema. (b) los componentes necesarios para proporcionar dichos servicios. (c) las caracteristicas que se requieren de dichos componentes para enfrentarse eficazmante a las amenazas previsibles.
Ataque
Tentativa de destruir, exponer, alterar, inhabilitar, robar, acceder sin autorizacion o hacer un uso no autorizado de un activo.
Ataque 'encontrarse en el medio'- MitM
Ataque contra sistemas de doble cifrado. Para buscar las dos claves, se cifra el texto en claro con una clave, mientras se descifra el texto cifrado con otra clave. Si los resultados coinciden es que hemos hallado ambas claves.
Ataque activo
Ataque que altera el sistema o los datos.
Ataque con solo texto cifrado
Variante de analisis criptografico donde el atacante solo dispone de texto cifrado.
Ataque con texto cifrado escogido
Metodo criptoanalitico en el cual el atacante puede obtener el texto en claro correspondiente a cualquier texto cifrado por el elegido.
Ataque con texto en claro conocido
Agresion al cifrado que pretende averiguar la clave criptografica usada a partir del conocimiento de un, o varios, texto cifrado y el texto en claro del, o de los, que procede, asi como del algoritmo de cifra usado.
Ataque con texto en claro escogido
Ataque consistente en elegir un texto en claro y comparar aquel con el texto cifrado obtenido, para asi tratar de hallar la clave criptografica que se esta empleando.
Ataque controlado
Ataque a un sistema autorizado y controlado por el propietario del sistema.
Ataque del cumplea
Ataque de fuerza bruta que busca colisiones probando todas las combinaciones posibles de 2 textos.
Ataque dirigido
Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona o empresa?u ambas.
Ataque distribuido
Ataque realizado mediante multiples agentes desde diferentes lugares.
Ataque pasivo
Se dice cuando el atacante accede a la informacion, pero la deja como estaba sin alterar su contenido.
Ataque por arranque en frio
Un ataque de arranque en frio es un proceso para acceder a las claves de cifrado almacenadas en los chips de memoria RAM del equipo.
Ataque por deslizamiento
Ataque a algoritmos de cifra que utilizan varios ciclos similares de cifrado elemental.
Ataque por diccionario
Metodo empleado para romper la seguridad de los sistemas basados en contrase?as (password) en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomatico.
Ataque por fuerza bruta
Ataque solo al texto cifrado en el que el criptoanalista, conociendo el algoritmo de cifra, intenta su descifrado probando con cada clave del espacio de claves. Si el cardinal de este ultimo es un numero muy grande, el tiempo invertido en recorrer el citado espacio es fabuloso, y las probabilidades de exito escasisimas.
Ataque por microfragmentos de TCP/IP
Ataque consistente en fragmentar los paquetes TCP en partes IP tan peque?as como para dividir la cabecera y enga?ar a los filtros que analizan la informacion en la cabecera para tomar decisiones respecto de los paquetes TCP.
Ataque por superposicion de fragmentos TCP
Ataque basado en la caracteristica de las trasmisiones IP en las que se permite la fragmentacion de los paquetes para una transmision mas eficiente. El ataque consiste en alterar la posicion relativa del segundo fragmento de forma que al reconstruirse se deteriora interesadamente el destino.
Ataques a la validacion de datos
Ataques en los que el atacante introduce deliberadamente datos erroneaos con el fin de confundir a la aplicacion.
Ataques algebraicos
Ataque basado en las propiedades algebraicas del un algoritmo de cifra.
Ataques de reproduccion
Ataque consistente en capturar una transmision de datos correcta y reproducirla posteriormente. Es un ataque tipico para capturar secuencias de autenticacion correctas y reproducirlas luego para que el atacante logre los mismos derechos de acceso.
Ataques por inferencia
Ataques que se basan en informacion deducida logicamente a partir de piezas aparentemente inconexas.
Ataques por monitorizacion
Familia de metodos de ataque que se refiere a tecnicas pasivas de analisis del comportamiento de un dispositivo criptografico mientras se ejecutan tareas normales.
Atributo de seguridad
Una abstraccion que representa las propiedades basicas o caracteristicas de una entidad con respecto a la proteccion de la informacion; tipicamente asociados con estructuras de datos internas (por ejemplo, registros, buffers, archivos, etc.). Estos atributos tipicamente se utilizan como soporte del control de acceso, politicas de control de flujo, reglas especiales de difusion, etc. En general, para implementar politicas de seguridad de la informacion
Auditoria
Proceso sistematico, independiente y documentado para obtener las evidencias de auditoria y evaluarlas de manera objetiva con el fin de determinar el grado en el que se cumplen los criterios de auditoria.
Auditoria de seguridad
Revision y examen independientes de los registros y actividades del sistema para verificar la idoneidad de los controles del sistema, asegurar que se cumplen la politica de seguridad y los procedimientos operativos establecidos, detectar las infracciones de la seguridad y recomendar modificaciones apropiadas de los controles, de la politica y de los procedimientos.
Autenticacion
Accion y efecto de autenticar.
Autenticacion de una entidad
Comprobacion de que una de las entidades homologas de una asociacion es la alegada
Autenticador
Termino en desuso (por el motivo expuesto en autenticacion) referido a la integridad de los datos.
Autenticar
Autorizar o legalizar algo.
Autenticidad
Propiedad consistente en que una entidad es lo que dice ser.
Autoridad
Entidad responsable de la expedicion de certificados.
Autoridad de seguridad
Entidad que es responsable de la definicion, aplicacion o cumplimiento de la politica de seguridad.
Autorizacion
Proceso de concesion a una entidad, o sujeto, de los derechos de acceso, completos o restringidos, a un recurso y objeto.
BackOrifice
Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente.
Barrido de puertos
Accion por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener informacion sobre su estado.
Barrido IP
Accion por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener informacion sobre su estado.
Bastion
Se dice que un equipo esta fortificado' cuando se le han aplicado todas las protecciones conocidas, de forma que no adolece de ninguna vulnerabilidad conocida. '
Bastionado
Implementar todas las medidas de seguridad posibles para proteger un sistema.
Basura
Obtencion de informacion a base de rebuscar en las papeleras de reciclaje.
Basuring en memoria
Acceso a informacion residual en la memoria de los dispositivos o sistemas con el animo de acceder a secretos.
Biometria
Dispositivo que utiliza parametros biologicos caracteristicos de las personas como la huella dactilar, el iris del ojo o la voz para la autenticacion.
Blowfish
Blowfish es un codificador de bloques simetricos, dise?ado por Bruce Schneier en 1993 e incluido en un gran numero de conjuntos de codificadores y productos de cifrado. Mientras que ningun analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en dia, se ha dado mas atencion de la decodificacion de bloques con bloques mas grandes, como AES y Twofish.
Bomba logica
Clase de virus que carece de la capacidad de replicacion y que consiste en una cadena de codigo que se ejecuta cuando una determinada condicion se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de dias desde el momento en que la bomba logica se instalo en nuestro ordenador.
Borrado
Eliminacion de la informacion de un sistema de informacion, sus equipos de almacenamiento y demas perifericos.
Borrado Seguro
Tambien llamado borrado seguro', es un metodo de sobrescritura de los datos que se encuentran en un disco duro o en otro medio digital, lo que impide la recuperacion de los datos. '
Botnet
Red de equipos infectados por un atacante remoto. Los equipos quedan a su merced cuando desee lanzar un ataque masivo, tal como envio de spam o denegacion [distribuida] de servicio.
Bug
Error generalmente de dise?o de un programa o producto que es descubierto despues de ser lanzado al mercado.
Bulo
Mensaje de correo electronico creado para su reenvio masivo que intenta hacer creer al remitente algo que es falso.
Bypass
Modo de funcionamiento de un equipo de cifra de datos en el que permite el paso de informacion en claro a traves de el sin modificarla.
Caballo de Troya
Es una clase de software malicioso que al instalarse permite al usuario ejecutar funciones normalmente, mientras los troyanos ejecutan funciones maliciosas sin que este lo sepa.
Cadena de custodia
Concepto legal que cubre la validez e integridad de las evidencias recogidas para sustentar un proceso judicial. Cubre todos los pasos desde la recogida hasta su utilizacion final.
Cadena de delegacion
Secuencia ordenada de certificados que permite verificar la correcta delegacion de un privilegio de una entidad a otra.
Cambio de clave
Proceso que consiste en el cambio de las claves criptograficas.
Camelia - Kademlia
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits. '
Canal confiable
Medio por el que se pueden comunicar, con la confianza necesaria, la TSF y un producto de TI confiable remoto.
Canal encubierto
Canal de transmision que permite a un proceso transmitir datos violando la politica de seguridad del sistema
Canister
Contenedor fisico empleado para transportar y proteger claves criptograficas en cinta perforada o en papel.
Capacidad de supervivencia
Capacidad de un sistema para continuar prestando un servicio activamente bajo condiciones adversas. Se consideran tanto desastres naturales, como accidentes y ataques deliberados.
CAPTCHA
Es
Captura del teclado - Keylogger
Es un tipo de troyano que se caracteriza por capturar y almacenar las pulsaciones efectuadas sobre el teclado. Posteriormente esta informacion (que puede contener informacion sensible) se envia a un atacante, que las puede utilizar en su propio provecho.
Cargador de claves
Unidad electronica autocontenida capaz de almacenar, al menos, una clave criptografica y transmitir esta, bajo peticion, al equipo criptografico.
Cartas nigerianas
Correo electronico consistente en el envio de comunicaciones en las que el remitente pone a disposicion del destinatario ofertas falsas para participar en negocios supuestamente rentables, o con la intencion de involucrar a la victima en cualquier otra situacion enga?osa, procurando que transfiera una fuerte cantidad de dinero para llevar a cabo la operacion.
Categoria de un sistema de informacion
Es un nivel, dentro de la escala Basica-Media-Alta, con el que se adjetiva un sistema a fin de seleccionar las medidas de seguridad necesarias para el mismo. La categoria del sistema recoge la vision holistica del conjunto de activos como un todo armonico, orientado a la prestacion de unos servicios.
Ceguera
Tecnica de ocultacion de trafico importante en una red. La tecnica consiste en inyectar trafico masivo que provoque una saturacion en los detectores que pudieran estar al acecho.
CERT - Equipo de reaccion rapida ante incidentes informaticos
Organizacion especializada en responder inmediatamente a incidentes relacionados con la seguridad de las redes o los equipos.
Certificado
Documento, expedido por la autoridad competente, que concede a un equipo de cifra una determinada habilitacion de seguridad.
Certificado autoexpedido
Certificado de clave publica en el que el expedidor y el sujeto son la misma autoridad de certificacion (CA).
Certificado cruzado
Clave publica o certificado de atributo en el que el expedidor y el sujeto/titular son respectivamente dos CA o dos AA diferentes.
Ciberamenaza
Amenaza a los sistemas y servicios presentes en el ciberespacio o alcanzables a traves de este.
Ciberataque
Accion producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la informacion mediante el acceso no autorizado, la modificacion, degradacion o destruccion de los sistemas de informacion y telecomunicaciones o las infraestructuras que los soportan.
Ciberconflicto
Lucha armada (en este caso las armas son las TIC) entre dos o mas naciones o entre bandos de una misma nacion, en la que se utiliza el Ciberespacio como campo de batalla.
Cibercrisis
Un evento TIC grave, no autorizado o inesperado, donde han fracasado los mecanismos automaticos previstos, y los tecnicos no pueden resolverlo.
Ciberdefensa
Concepto que engloba todas las actividades ofensivas y defensivas en las que se utilizan como medio aquellos relacionados con las infraestructuras TIC
Ciberdelincuencia
Actividades delictivas llevadas a cabo mediante el empleo del ciberespacio, ya sea para dirigirlas hacia los sistemas y servicios presentes en el mismo o alcanzables a traves suyo.
Ciberdelito
Actividad delictiva que emplea el ciberespacio como objetivo, herramienta o medio.
ciberespionaje
Actividades de espionaje llevadas a cabo en el ciberespacio o utilizando el ciberespacio como medio.
Ciberincidente
Incidente relacionado con la seguridad de las TIC que se produce en el Ciberespacio. Este termino engloba aspectos como los ataques a sistemas TIC, el fraude electronico, el robo de identidad, el abuso del Ciberespacio, etc.
Ciberinfraestructura
Agregado de sistemas, procesos y personas que constituyen el ciberespacio.
Ciberinteligencia
Actividades de inteligencia en soporte de la ciberseguridad. Se trazan ciberamenazas, se analizan las intenciones y oportunidades de los ciberadversarios con el fin de identificar, localizar y atribuir fuentes de ciberataques.
Ciberofensiva
Capacidad ofensiva en redes y sistemas con el objetivo de limitar o destruir la capacidad operativa de un ciberadversario. Esta capacidad busca garantizar la libertad de accion propia en el ciberespacio. Los ciberataques se pueden lanzar bien para repeler un ataque (ciberdefensa), bien como soporte de otras operaciones.
Ciberoperaciones
Empleo de las oportunidades que ofrece el ciberespacio a fin de alcanzar objetivos en o usando el ciberespacio.
Ciberreconocimiento
Accion de recopilacion de activos.
Ciberseguridad
Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnologica, los servicios que prestan y la informacion que manejan
Ciberterrorismo
El ciberterrorismo o terrorismo electronico es el uso de medios de tecnologias de informacion, comunicacion, informatica, electronica o similar con el proposito de generar terror o miedo generalizado en una poblacion, clase dirigente o gobierno, causando con ello una violacion a la libre voluntad de las personas. Los fines pueden ser economicos, politicos o religiosos principalmente.
Cifrado de disco
Tecnica o tecnologia (ya sea de software o hardware) que se utiliza para cifrar todos los datos almacenados en un dispositivo (por ejemplo, un disco duro o una unidad flash). Tambien se utiliza el cifrado a nivel de archivo y el cifrado de bases de datos a nivel de columna para cifrar el contenido de archivos o columnas especificas.
Cifrar
Transcribir en guarismos, letras o simbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.
CIK - Clave de arranque
Clave que modifica o desbloquea las claves contenidas en un equipo por lo que, cuando no se preve la utilizacion del equipo y dicha clave no esta cargada, no se precisa borrar el resto de claves por motivos de seguridad pues el equipo no esta activado. Suele estar contenida en un modulo de claves.
Clasificacion
Procedimiento(s) a seguir para establecer el nivel de clasificacion bajo el que se tratara una cierta informacion.
Clasificar
Ejecucion de los procedimientos de clasificacion de la informacion, por los que se le asigna un cierto nivel de proteccion.
Clave de sesion
Clave criptografica que se usa solo durante un tiempo limitado. Generalmente, es transportada a traves de una red de transmision cifrada bajo otra clave.
Clave de un solo uso
Clave cuyo uso no se repite en un criptosistema.
Clave efimera
Dicese de las claves criptograficas de corta duracion o que simplemente solo se usan una vez.
Clave fragmentada
Protocolo de comparticion de secretos mediante el cual una Tercera Parte Confiable divide en partes una informacion secreta inicial y las distribuye de modo seguro a varias entidades, de modo que se cumple que conociendo a partir de un numero determinado de dichas partes, umbral, es posible recuperar facilmente la informacion secreta mientras que el conocimiento de un numero de partes menor al umbral no proporciona ningun conocimiento sobre el secreto o el resto de las partes distribuidas.
Clave maestra
Clave criptografica cuyo cometido es cifrar otras claves durante la transmision de las mismas, o bien durante su almacenamiento.
Clave privada
En un criptosistema asimetrico, clave criptografica de un usuario conocida por el mismo
Clave publica
En un criptosistema asimetrico, clave criptografica de un usuario que se hace de publico conocimiento
Codificacion segura
Codigo da?ino
Software o firmware desarrollado para infiltrarse en una computadora o da?arla sin conocimiento ni consentimiento del propietario, con la intencion de comprometer la confidencialidad, integridad o disponibilidad de los datos, las aplicaciones o el sistema operativo del propietario.
Compartimentacion
Aislamiento del sistema operativo, programas y ficheros de datos en los dispositivos de almacenamiento (memoria principal y secundarias), para protegerles de accesos concurrentes o no autorizados.
Compartimento
Agrupacion de informacion sensible que comparte unos ciertos requisitos de proteccion frente al acceso no autorizado.
Comprometer
Soslayar o violar los mecanismos o procedimientos
Compusec
Resultado de un conjunto de medidas aplicadas a un sistema informatico y orientadas a evitar accesos, manipulaciones, perdidas, modificaciones o conocimiento de la informacion que contiene por personal no autorizado.
Concienciacion (en seguridad)
Actividad continuada y recurrente en la que todas las personas relacionadas con el sistema de informacion se familiarizan con los aspectos de seguridad del mismo a fin de que no provoquen fallos gratuitos por ignorancia, descuido o negligencia. La concienciacion incluye conocer cual es el funcionamiento correcto, identificar comportamientos anomalos y saber como reportar lo que se salga de lo normal.
Confidencialidad
Propiedad o caracteristica consistente en que la informacion ni se pone a disposicion ni se revela a individuos, entidades o procesos no autorizados.
Confidencialidad del trafico de datos
Servicio de confidencialidad que ofrece proteccion contra el analisis de trafico.
Configuracion
Termino generico usado para describir un grupo de Elementos de Configuracion que actuan o funcionan juntos para proveer un Servicio de TI, o un subconjunto representativo de un Servicio de TI. El termino Configuracion tambien se usa para describir los parametros y ajustes realizados en uno o mas CIs.
Conformidad
Cumplimiento de un requisito
Confusion
Propiedad de un algoritmo criptografico tal que la frecuencia de aparicion de los simbolos cifrados no revela ninguna informacion sobre los simbolos en claro de los que proceden. De esta manera, las propiedades estadisticas de los simbolos del lenguaje en claro no proporcionan ninguna informacion al criptoanalista.
Constructor de virus
Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programacion, mediante una interfaz a traves de la cual se eligen las caracteristicas del malware creado: tipo, efectos, archivos que infectar, encriptacion, polimorfismo, etc.
Contencion
Acciones realizadas durante la gestion de un incidente orientadas a acotar el alcance del mismo, sujetandolo para que no se expanda.
Contenido activo
Programa empotrado en una pagina web. Cuando se accede a la pagina con un navegador, dicho programa se descarga y ejecuta automaticamente en el equipo del usuario.
Contra medida
Conjunto de disposiciones encaminadas a protegerse de los riesgos posibles sobre el sistema de informacion, con el fin de asegurar sus objetivos de seguridad. Puede tratarse de medidas de prevencion, de disuasion, de proteccion, de deteccion y reaccion, o de recuperacion.
Contrase
Palabra o signo que, juntamente con el santo y se?a, asegura el mutuo reconocimiento de personas, rondas y centinelas.
Control de acceso
Medios para asegurar que el acceso a los activos esta autorizado y restringido en funcion de los
Cookie
Peque?a cantidad de informacion que se le manda al navegador del cliente y que permite que este quede identificado en conexiones sucesivas.
Copia de seguridad - BackUp
Copia duplicada de datos que se realiza con el fin de archivarla o protegerla de da?os o perdidas.
Correspondencia de politicas
Reconocimiento de que, cuando una autoridad de certificacion en un dominio certifica una autoridad de certificacion en otro dominio, una determinada politica de certificacion en el segundo dominio puede ser considerada por la autoridad del primer dominio como equivalente (pero no necesariamente identica en todos los aspectos) a una determinada politica de certificado en el primer dominio
Cortafuegos - Firewall
Hardware o software cuya mision es la de proteger una red de otra, normalmente una red local de Internet.'
Cortafuegos personal
Cortafuegos para equipos personales.
Cracker
El cracker es una figura emparentada con el hacker. Su conducta va dirigida al acceso a sistemas informaticos de forma no autorizada, del mismo modo que los hackers, y con una finalidad clara: menoscabar la integridad, la disponibilidad y el acceso a la informacion disponible en dicho sitio web o en el sistema informatico.
Credencial
Conjunto de datos transferidos entre entidades para comprobar la identidad alegada por una de ellas
Criptoanalisis
Pasos y operaciones orientadas a transformar un criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado utilizado y/o la clave.
Criptocustodio
Responsable de la inicializacion y la gestion de funciones y modulos criptograficos.
Criptografia
Disciplina que estudia los principios, metodos y medios de transformar los datos con objeto de ocultar la informacion contenida en los mismos, detectar su modificacion no autorizada y/o prevenir su uso no permitido
Criptograma
Texto cifrado ya formateado y preparado para la transmision.
Criptosistema
Coleccion de transformaciones de texto claro en texto cifrado y viceversa, en la que la transformacion o transformaciones que se han de utilizar son seleccionadas por claves. Las transformaciones son definidas normalmente por un algoritmo matematico.
Criticidad
Termino que se emplea para referirse a las consecuencias de un comportamiento incorrecto del sistema. El nivel de criticidad es mayor cuanto mas graves sean las consecuencias directas e indirectas de un comportamiento erroneo.
Cross-zone scripting
Vulnerabilidad de un navegador www consistente en que paginas web con codigo ejecutable (scripts) ejecutan este en unza zona de seguridad que no le corresponde, aprovechando que la pagina se abre en una zona privilegiada.
CSC - Cross site scripting
Tipo de ataque informatico que se crea por metodos de codificacion poco seguros, y que tiene como resultado una validacion de entradas inapropiada. Suele utilizarse junto con CSRF o inyeccion SQL.
CSRF - Cross-Site Request Forgery
Tipo de ataque informatico que se crea por metodos de codificacion poco seguros, y que permiten que se ejecuten acciones no deseadas mediante una sesion que ha sido autenticada. Suele utilizarse junto con XSS o inyeccion SQL.
Cuarentena
Aislamiento preventivo a que se somete a malware detectado.
Cyberslacking
Dicese de los empleados que en jornada laboral se dedican a navegar por Internet por motivos diferentes de sus obligaciones laborales.
Datos de caracter personal
Cualquier informacion concerniente a personas fisicas identificadas o identificables.
De-anonymization
Estrategia de mineria de datos en la que los datos anonimos se cruzan con otras fuentes de datos para volver a identificar la fuente de los datos anonimos. Cualquier informacion que distingue una fuente de datos de otro se puede utilizar para desanonimizar.'
Declaracion de Requisitos de Seguridad
Es el documento base para la acreditacion. Consiste en la exposicion completa y detallada de los principios de seguridad que deben observarse y de los requisitos de seguridad que se han de implantar conforme al correspondiente analisis de riesgos realizado previamente.
Declaracion de seguridad
Conjunto de requisitos de seguridad y especificaciones utilizados como base de la evaluacion de un TOE identificado.
Defacement
Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia. El cambio de imagen puede ser a beneficio del atacante, o por mera propaganda (a beneficio del atacante o para causar una situacion embarazosa al propietario de las paginas).
Defensa en profundidad
Estrategia de proteccion consistente en introducir multiples capas de seguridad que permitan reducir la probabilidad de compromiso en caso de que una de las capas falle y en el peor de los casos minimizar el impacto.
Denegacion de servicio - DoS
Accion de impedir el acceso, estando autorizado, a recursos o retrasar las operaciones.
Desastre natural
Ataque accidental a los sistemas de informacion cuyo origen es la propia naturaleza: fuego, inundaciones, terremotos, tormentas, viento, etc.
Desbordamiento de memoria
Se dice que un buffer se desborda cuando, de forma incontrolada, al intentar meter en el mas datos de los que caben el exceso se vierte en otras zonas del sistema causando da?os y perjuicios. A veces se trata de un mero accidente con consecuencias desagradables. A veces se trata de un ataque planificado que habilita alguna ventaja para el atacante.
Desclasificacion
Proceso por el que una informacion es desclasificada de forma controlada.
Desclasificar
Eliminar de forma autorizada la caracteristica de clasificada' de una cierta informacion.'
Dia cero - Zero Day
Son aquellas vulnerabilidades en sistemas o programas informaticos que son conocidas por determinados atacantes pero no lo son por los fabricantes o por los usuarios. Son las mas peligrosas ya que un atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.
Diodo
Dispositivo que interconecta las redes rompiendo la continuidad de los protocolos de comunicaciones, obligando a que el flujo de informacion sea en un solo sentido.
Disponibilidad
Propiedad o caracteristica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren.
Drive-by Exploits
Malware que se instala en la computadora con el solo hecho de visitar paginas en Internet que estan infectadas por este tipo de amenaza.
Dsniff
Conjunto de herramientas para analisis de redes: auditoria y pruebas de penetracion.
Entrenamiento (en seguridad)
Entrenamiento especifico para los responsables de llevar a cabo las funciones de seguridad del sistema. Cada persona se entrena en su mision propia.
Entropia
Medida de la impredictibilidad. Se dice que una contrase?a tiene mayor entropia cuanto mas impredecible sea. Y viceverse, una contrase?a facilmente predecible tiene poca entropia. '
Envenenamiento del DNS
Tecnica de ataque contra el servicio DNS. Consiste en enviarle informacion falsa haciendole creer que procede de una fuente fiable. Si el DNS cae en el enga?o, contribuira a difundir la falsa informacion.
Envenenamiento del motor de busqueda
Ataque que consiste en manipular los resultados devueltos por un motos de busqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software da?ino.
Equipo azul
Equipo de personas que se encarga de defender el sistema de informacion frente a los atacantes (equipo rojo).
Equipo blanco
Equipo de persona que actuan como arbitros en un ejercicio de seguridad entre el equipo rojo (atacante) y el equipo azul (defensa).
Equipo rojo
Un elemento de la organizacion compuesta por miembros entrenados y educados que proporcionan una capacidad independiente para explorar a fondo las alternativas en los planes y actividades en el contexto del entorno operativo y desde la perspectiva de los adversarios.
Escalada de privilegios
Proceso mediante el cual el usuario enga?a al sistema para que le otorgue derechos no autorizados, usualmente con el proposito de comprometer o destruir el sistema.
Escaner de vulnerabilidades
Programa que analiza un sistema buscando vulnerabilidades. Utiliza una base de datos de defectos conocidos y determina si el sistema bajo examen es vulnerable o no.
Esteganografia
Tecnica que consiste en ocultar un mensaje u objeto, dentro de otro, llamado portador, de modo que no se perciba la existencia del mensaje que se quiere ocultar.
Etiqueta de clasificacion
Marca asociada a una pieza de informacion que califica el grado de da?o que causaria su revelacion a sujetos no autorizados. Puede indicar asimismo las salvaguardas de que debe ser objeto a fin de evitar su revelacion no autorizada.
Etiqueta de seguridad
Marca realizada implicita o explicitamente sobre cualquier tipo de recurso o sistema que nombra o designa los atributos de seguridad del mismo.
Evidencia
Informacion que, por si misma, o en combinacion con otra informacion, se utiliza para probar algo.
Exploit
Codigo malicioso escrito con vistas a utilizar un error del sistema y poder asi tomar control de la maquina.
Extorsion en la red
Presion que, mediante amenazas, se ejerce sobre alguien para obligarle a obrar en determinado sentido.
Failover
Configuracion de equipos en la que un segundo equipo de hace cargo de las funciones del principal en caso de detencion de este. De esta forma, el servicio no se ve interrumpido.
Falso negativo
Error de un sistema de autenticacion biometrico que autoriza el acceso a un impostor. Su probabilidad de ocurrencia (probabilidad de falsa aceptacion) es una de sus caracteristicas significativas.
Falso positivo
Error producido cuando el sistema diagnostica como ataque una actividad normal.
Firma electronica reconocida
La firma electronica reconocida tendra respecto de los datos consignados en forma electronica el mismo valor que la firma manuscrita en relacion con los consignados en papel.
Frase de acceso
Frase larga (por ejemplo, de 80 caracteres) pero facil de recordar por el usuario, que realiza las mismas funciones de autenticacion que una contrase?a, con la ventaja de ser mas dificil de conjeturar.
GPG - GNU Privacy Guard
Es una herramienta para cifrado y firmas digitales, que viene a ser un remplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.
Gusano informatico
Programa que esta dise?ado para copiarse y propagarse por si mismo mediante mecanismos de red. No realizan infecciones a otros programas o ficheros.
Habilitacion
Autorizacion concedida por una autoridad competente a un individuo para el acceso a informaciones clasificadas hasta un cierto nivel.
Hacker
Persona que a traves de medios tecnicos o de ingenieria social consigue acceder o introducirse en un sistema informatico con intenciones diversas. Ya sea por simple entretenimiento o con la intencion de descifrar el funcionamiento interno de los equipos y servidores de Internet asaltando asi, los sistemas de seguridad sin ocasionar da?os en ellos.
Hacking
Intento no autorizado, con exito o sin el, de acceder a un sistema de informacion, usualmente con malas intenciones.
hacktivismo
Sus practicantes persiguen el control de ordenadores o sitios web para promover su causa, defender su posicionamiento politico, o interrumpir servicios, impidiendo o dificultando el uso legitimo de los mismos.
Hash code
Bits obtenidos como resultado de aplicar una funcion resumen a unos datos.
Heartbleed
Heartbleed (espa?ol: hemorragia de corazon) es un agujero de seguridad (bug) de software en la biblioteca de codigo abierto OpenSSL, solo vulnerable en su version 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiendole por ejemplo, conseguir las claves privadas SSL de un servidor.
IDEA - International Data Encryption Algorithm
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 128 bits.
IKE - Internet Key Exchange
Internet Key Exchange es un protocolo usado para establecer una asociacion de seguridad (SA) en el protocolo IPsec.
Incidente de seguridad
Evento singular o serie de eventos de seguridad de la informacion, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones del negocio y de amenazar la seguridad de la informacion.
Informacion clasificada
Aquella con una clasificacion de confidencial, reservado o secreto.
Informacion sensible
Aquella, asi definida por su propietario, que debe ser especialmente protegida, pues si revelacion, alteracion, perdida o destruccion puede producir da?os importantes a alguien o algo.
Infraestructuras criticas
Infraestructuras estrategicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbacion o destruccion tendria un grave impacto sobre los servicios esenciales.
Ingenieria de la seguridad
Conjunto multidisciplinar de tecnicas y medios para construir sistemas seguros. Se centra en definir las necesidades de los usuarios, los requisitos de seguridad y la funcionalidad requerida desde los primeros pasos del proceso de desarrollo. Cubre desde el dise?o hasta la validacion del sistema final.
Ingenieria inversa
El arte de acceder a informacion sensible a base de desensamblar y analizar el dise?o de un sistema o componente.
Ingenieria social (picaresca)
Son tecnicas basadas en enga?os que se emplean para dirigir la conducta de una persona u obtener informacion sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contrase?as, visitar paginas, etc.) convencido de que esta haciendo lo correcto cuando realmente esta siendo enga?ado por el ingeniero social.
Integridad
Propiedad o caracteristica consistente en que el activo no ha sido alterado de manera no autorizada.
Integridad de los datos
Cualidad o condicion de la informacion que garantiza que no ha sido modificada por personas no autorizadas.
Interceptacion
Accion de apoderarse ilegitimamente de una informacion, en claro o cifrada, transmitida por un canal.
Intranet
Red TCP/IP de uso privado dentro de una organizacion.
Inundacion
Programa que envia el mismo mensaje o texto de manera reiterada y masiva, pretendiendo asi producir un efecto de saturacion, colapso o inundacion (de ahi su nombre, inundador) en sistemas de mensajeria instantanea como MSN Messenger.
Inundacion ICMP
Ataque de denegacion de servicio que actua saturando al receptor de paquetes ICMP (ping).
Inundacion IP
Ataque de denegacion de servicio consistente en enviar una cantidad abrumadora de paquetes IP con el animo de saturar y bloquear el sistema receptor.
Inyeccion de codigo
Estado de vulnerabilidad que se crea por metodos de codificacion poco seguros, y que tiene como resultado una validacion de entradas inapropiada, que permite a los atacantes transferir codigo malicioso al sistema subyacente a traves de una aplicacion web. En esta clase de vulnerabilidades se incluye la inyeccion SQL, la inyeccion LDAP y la inyeccion XPath.
Inyeccion SQL
Tipo de ataque a sitios web basados en bases de datos. Una persona malintencionada ejecuta comandos SQL no autorizados aprovechando codigos inseguros de un sistema conectado a Internet. Los ataques de inyeccion SQL se utilizan para robar informacion normalmente no disponible de una base de datos o para acceder a las computadoras host de una organizacion mediante la computadora que funciona como servidor de la base de datos.
IPsec - IP security
IPsec es una coleccion de mecanismos de proteccion que extienden los paquetes IP para proporcionar servicios de control de acceso, integridad, autenticacion de origen, deteccion y rechazo de duplicados y confidencialidad.
KASUMI
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 128 bits.
Kerberos
Servicio de autenticacion mutua de entidades (usuarios, estaciones de trabajo, servidores de red etc.) desarrollado en el marco del proyecto Athenea del MIT (Massachussetts Institute of Technology).
Kernel de seguridad
Elementos hardware, firmware y software que conjuntamente proporcionan la funcionalidad requerida por un monitor de referencia. El kernel de seguridad debe intermediar todos los accesos, debe estar protegido frente a modificaciones no autorizadas y debe ser posible verificar que funciona correctamente.
Khafre
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 512 bits.
Khufu
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 512 bits.
LDAP - Lightweight Directory Access Protocol
LDAP es un protocolo de acceso unificado a un conjunto de informacion sobre una red, que almacena
LDAP injection
Abuso de las peticiones LDAP para alterar fraudulentamente el contenido del directorio de informacion de un servidor en red.
Lista blanca
Relacion de elementos que se sabe positivamente que son aceptables en un sistema.
Lista negra
Lista de objetos o sujetos indeseados.
Login
Procedimiento seguido por un usuario para establecer una sesion con un sistema de informacion.
Marcas de agua
El watermarking o marca de agua digital es una tecnica de ocultacion de informacion que forma parte de las conocidas como esteganograficas. Su objetivo principal es poner de manifiesto el uso ilicito de un cierto servicio digital por parte de un usuario no autorizado.
MD2 - algoritmo resumen
Algoritmo optimizado para computadoras de 8 bits. El valor hash de cualquier mensaje se forma haciendo que el mensaje sea multiplo de la longitud de bloque en el ordenador (128 bits o 16 bytes) y a?adiendole un checksum. Para el calculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que contiene digitos al azar del numero pi.
MD4 - algoritmo resumen
Algoritmo dise?ado por Ron Rivest (autor de la RC2, RC4 y RC5 y uno de los coautores del RSA). Producen un resume de 128 bits del mensaje.
MD5 - algoritmo resumen
Algoritmo dise?ado por Ron Rivest (autor de la RC-2, RC-4 y RC-5 y uno de los coautores del RSA). Producen un resume de 128 bits del mensaje.
MISTY
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 128 bits.
Mochila
Peque?o elemento hardware que se debe conectar a un equipo para habilitar las funciones de una cierta aplicacion. La mochila actua como autenticador del derecho a usar la aplicacion.
Necesidad de conocer
Principio por el cual se toma la determinacion positiva de que un receptor tenga necesidad de acceder a, conocimiento de, o posesion de informacion para llevar a cabo tareas o servicios oficiales.
Nivel de clasificacion
Nivel de proteccion (dentro de una jerarquia de niveles) que debe ser aplicado a una cierta informacion para controlar que no se revela sin autorizacion previa.
NMAP
Software para el analisis de riesgos de seguridad encargado de delinear redes e identificar puertos abiertos en los recursos de red.
No repudio
Capacidad para corroborar que es cierta la reivindicacion de que ocurrio un cierto suceso o se realizo una cierta accion por parte de las entidades que lo originaron.
Nuke
Familia de ataques en red consistente en el envio de paquetes ICMP mal construidos.
Null injection
Ataque contra servidores web consistente en inyectar caracteres 0x00 en cadenas para aprovechar que muchos programas desarrollados en C o C++ utilizan dicho caracter como 'fin de cadena' y no siguen analizando.
OCSP - Online Certificate Status Protocol
Protocolo Internet utilizado por un cliente para obtener el estado actual de un certificado digital.
OFB - Output feedback mode
Modalidad de cifrado de flujo cuyo generador de la serie cifrante esta constituido por un cifrado de bloques seguido por un selector de bits.
Padding
Relleno de datos con bits adicionales.
PAP - Password Authentication Protocol
Protocolo simple de autenticacion para autenticar un usuario contra un servidor de acceso remoto o contra un ISP. PAP es un sub-protocolo usado por la autenticacion del protocolo PPP (Point to Point Protocol), validando a un usuario que accede a ciertos recursos. PAP transmite contrase?as o password en ASCII sin cifrar, por lo que se considera inseguro. PAP se usa como ultimo recurso cuando el servidor de acceso remoto no soporta un protocolo de autenticacion mas fuerte.
Pasarela
En una red, el punto de acceso a otra red.
Patron de un ataque
Secuencia de actividades o alteraciones que utilizan los IDS para descubrir que un ataque ha ocurrido. Los datos se extraen de los registros de trafico en la red o de los registros de actividad de los equipos.
Penetracion
Violacion de un sistema de seguridad, lo que permite acceder a los recursos supuestamente protegidos.
Perimetro de seguridad
Frontera fisica o logica que define un dominio de seguridad o zona en la que se aplica una determinada politica de seguridad o se ha implantado una determinada arquitectura de seguridad.
PGP - Pretty Good Privacy
Programa de seguridad para correo electronico dise?ado por P. Zimmermann.
Pharming
Ataque informatico que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la direccion IP legitima de una entidad (comunmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigira automaticamente al usuario a otra direccion IP donde se aloja una web falsa que suplantara la identidad legitima de la entidad, obteniendose de forma ilicita las claves de acceso de los clientes la entidad.
Phishing
Metodo de ataque que busca obtener informacion personal o confidencial de los usuarios por medio del enga?o o la picaresca, recurriendo a la suplantacion de la identidad digital de una entidad de confianza en el ciberespacio.
Phreaking
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Auque a menudo es considerado y categorizado como un tipo especifico de hacking informatico: hacking orientado a la telefonia y estrechamente vinculado con la electronica, en realidad el phreaking es el germen del hacking puesto que el sistema telefonico es anterior a la extension de la informatica a nivel popular, el hacking surgio del contacto de los phreakers con los primeros sistemas informaticos personales y redes de comunicaciones.
Piggyback attack
Ataque de interceptacion activa en el que el atacante aprovecha los periodos de pausa de un usuario legitimo para colarse.
Ping mortal
Ataque a traves de la red. Consiste en enviar paquetes ICMP lo bastante grandes como para causar un fallo en el sistema receptor.
Plaintext
Texto plano o en claro
Plan de contingencia
Es termino sinonimo de plan de recuperacion de desastres' y 'plan de continuidad de negocios'. '
PPP - Point-to-Point Protocol
El protocolo PPP permite establecer una comunicacion a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexion a Internet de un particular con su proveedor de acceso a traves de un modem telefonico. Ocasionalmente tambien es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA).
PPTP - Point-to-Point Tunneling Protocol
Protocolo desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN.
Pregunta-respuesta
Procedimiento de autenticacion en el cual un ordenador lanza a un
Privilegios de acceso
Privilegios de acceso de sujeto a un objeto. Por ejemplo, los derechos pueden ser: escritura, lectura, ejecucion, borrado, etc.
PURPLE
Sistema de cifra utilizado por el servicio diplomatico japones durante la Segunda Guerra Mundial.
RADIUS - Remote Access Dial-In User Server
Abreviatura de remote authentication and dial-in user service (autenticacion remota y servicio dial-in del usuario). Sistema de autenticacion y cuentas. Comprueba que la informacion transferida al servidor RADIUS, como el nombre de usuario y la contrase?a, sea correcta, para autorizar luego el acceso al sistema. Este metodo de autenticacion se puede utilizar con un token, tarjeta inteligente, etc., para proporcionar autenticacion de dos factores.
Rainbow (tablas rainbow)
Metodo de ataque de datos que utiliza una tabla computarizada previa de cadenas de hash (resumen de mensaje de longitud fija) para identificar la fuente de datos original, usualmente mediante el craqueo de la contrase?a o los hashes de datos del titular de la tarjeta.
Ransomware
El ransomware es un codigo malicioso para secuestrar datos, una forma de explotacion en la cual el atacante encripta los datos de la victima y exige un pago por la clave de descifrado.
RC-2 - Sistema de cifra de secreto compartido
Cifra por bloques de 64 bits con una clave de tama?o variable (8 a 128 bits).
RC-4 - Sistema de cifra de secreto compartido
Es el sistema de cifrado de flujo mas utilizado y se usa en algunos de los protocolos mas populares como Transport Layer Security (TLS/SSL) (para proteger el trafico de Internet) y Wired Equivalent Privacy (WEP) (para a?adir seguridad en las redes inalambricas). RC4 fue excluido en seguida de los estandares de alta seguridad por los criptografos y algunos modos de usar el algoritmo de criptografia RC4 lo han llevado a ser un sistema de criptografia muy inseguro, incluyendo su uso WEP. No esta recomendado su uso en los nuevos sistemas, sin embargo, algunos sistemas basados en RC4 son lo suficientemente seguros para un uso comun.
RC-5 - Sistema de cifra de secreto compartido
Cifra por bloques de tama?o variable (32, 64 o 128 bits) con una clave de tama?o variable (entre 0 y 2040 bits).
RC-6 - Sistema de cifra de secreto compartido
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits. '
Red privada virtual
Acronimo de virtual private network (red privada virtual). Una red informatica donde algunas conexiones son circuitos virtuales dentro de redes mas extensas, como Internet, en lugar de conexiones directas por medio de cables fisicos. Cuando este es caso, los puntos finales de una red virtual se transmiten a traves de una red mayor. Al contrario de una aplicacion comun, formada por comunicaciones seguras en la red publica, una red VPN puede presentar o no funciones de seguridad, como la autenticacion y el cifrado de contenidos.
Red trampa - Honey pot
Es un sistema dise?ado para analizar como los intrusos emplean sus armas para intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de estos -por ejemplo, borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y metodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender como actuan sin que ellos sepan que estan siendo vigilados.
Repudio
Denegacion, por una de las entidades implicadas en un a comunicacion, de haber participado en la totalidad o en parte de dicha comunicacion
Resiliencia
Capacidad de los sistemas para seguir operando pese a estar sometidos a un ciberataque, aunque sea en un estado degradado o debilitado. Asi mismo, incluye la capacidad de restaurar con presteza sus funciones esenciales despues de un ataque.
Reto
Dato que se remite a la entidad que deseamos autenticar a fin de que, combinandolo con la informacion secreta, demuestre que la conoce sin revelarla.
Rogueware
Es un tipo de programa informatico malintencionado cuya principal finalidad es hacer creer que una computadora esta infectada por algun tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Rootkit
Es una herramienta que sirve para ocultar actividades ilegitimas en un sistema. Una vez que ha sido instalado, permite al atacante actuar con el nivel de privilegios del administrador del equipo. Esta disponible para una amplia gama de sistemas operativos.
Router con filtros
Router de interconexion que selecciona que paquetes deja pasar y cuales no, segun una cierta politica de seguridad establecida.
RSA - Rivest, Shamir y Adelman
Criptosistema de clave publica, dise?ado en 1978 que basa su seguridad en la dificultad de factorizar grandes numeros. Puede ser usado, tanto para cifrar como para producir firmas digitales.
S-FTP
Acronimo de Secure-FTP (FTP seguro). S-FTP posee la capacidad de cifrar la informacion de autenticacion y los archivos de datos en transito.
S/Key - Secure Key
Mecanismo de seguridad que genera series de palabras de paso de un solo uso. Las palabras de paso se pueden verificar facilmente; pero son [computacionalmente] imposibles de generar salvo por el usuario autentico.
S/MIME - Secure Multipurpose Mail Extension
Extensiones de Correo de Internet de Propositos Multiples / Seguro) es un estandar para criptografia de clave publica y firmado de correo electronico encapsulado en MIME.
SAFER - Secure And Fast Encryption Routine
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 64 (K-64 y SK-64) o 128 bits (K-128 y SK-128).
Sala preparada
Instalacion informatica de emergencia preparada para entrar en funcionamiento, caso de que un incidente inutilice los sistemas informaticos de una organizacion.
Sala vacia
Local dotado, unicamente, de instalaciones auxiliares (electricas, telefonicas, de climatizacion, etc.) en el que albergar temporalmente equipos y sistemas informaticos y de comunicacion, caso de que un accidente inutilice los recursos precisos para el tratamiento de la informacion.
Salvaguarda
Procedimiento o mecanismo tecnologico que reduce el riesgo.
Sandbox
Mecanismo de proteccion utilizado en algunos lenguajes o entornos de programacion que limita el acceso que tiene un programa a los recursos del sistema. Un recinto restringe un programa a una serie de privilegios y comandos que le dificultan o imposibilitan el causar algun da?o a la informacion del usuario.
SATAN - Security Administrator Tool for Analyzing Networks
Herramienta de codigo libre que permite inspeccionar un sistema remotamente para identificar y explotar vulnerabilidades en el mismo.
SCADA
Sistema de control industrial. Se ha convertido en critico en cuanto puede ser objeto de un ciberataque permitiendo atacar infraestructuras criticas.
Scam
Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios economicos (viajes, vacaciones, premios de loteria, etc.).
Script kiddy
Cracker aficionado. Se limita a ejecutar procedimientos inventados por otros.
Secuestro de DNS
Tecnica de ataque contra un dominio de Internet. El atacante silencia al servidor DNS legitimo por medio de algun ataque de denegacion de servicio. Una vez silenciado, lo reemplaza, funcionalmente, por un servidor fraudulento bajo dominio del atacante.
Secure Shell - SSH
Abreviatura de secure shell. Conjunto de protocolos que proporcionancifrado de servicios de red, como inicio de sesion remoto o transferencia remota de archivos.
SEED
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128 bits.
Seguridad fisica
Conjunto de medidas usadas para proporcionar proteccion fisica a los recursos de informacion contra amenazas intencionadas o accidentales
Semilla
Clave que, aplicada a un generador de claves, genera electronicamente otras claves.
Serpent
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits.
Sidejacking
Practica relacionada al Session hijacking, pero generalmente con el invasor y la victima en una misma red. Son muy frecuentes los ataques de este tipo en hotspots Wi-Fi sin seguridad habilitada.'
Sin clasificar
Tecnicamente no es un nivel de clasificacion, pero es usado por los documentos gubernamentales que no poseen una de las clasificaciones presentadas arriba.
Skipjack
Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 64 bits. Utiliza claves de 80 bits.
Smurf
Es un ataque de denegacion de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
Snefru
Algoritmo para calcular resumenes criptograficos. Produce resumenes de 128 o 512 bits.
Sniffer
Programas que monitorizan la informacion que circula por la red con el objeto de capturar informacion. Las placas de red tienen un sistema de verificacion de direcciones mediante el cual saben si la informacion que pasa por ella esta dirigida o no a su sistema. Si no es asi, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificacion de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde esta instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de informacion especifica. Por ejemplo contrase?as de acceso a cuentas, aprovechandose de que generalmente no son cifradas por el usuario. Tambien son utilizados para capturar numeros de tarjetas de credito o direcciones de correo. El analisis de trafico puede ser utilizado tambien para determinar relaciones entre varios usuarios (conocer con que usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoria, y debido a que estan demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.
Spam
Se denomina spam a todo correo no deseado recibido por el destinatario, procedente de un envio automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electronico personal, pero no solo afecta a los correos electronicos personales, sino tambien a foros, blogs y grupos de noticias.
SSH - Secure Shell
Nombre de un protocolo y del programa que lo implementa. Este protocolo sirve para acceder a maquinas remotas a traves de una red, de forma similar a como se hace con 'telnet' con la diferencia principal de que SSH usa tecnicas de cifrado en el intercambio de informacion.
SSL - Secure Sockets Layer
Acronimo de secure sockets layer (capa de conexion segura). Norma industrial establecida que cifra el canal entre un explorador web y un servidor web para garantizar la privacidad y confiabilidad de los datos transferidos por este canal. Consulte TLS
Suplantacion
Tecnica basada en la creacion de tramas TCP/IP utilizando una direccion IP falseada; desde su equipo, un atacante simula la identidad de otra maquina de la red (que previamente ha obtenido por diversos metodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algun tipo de confianza basada en el nombre o la direccion IP del anfitrion suplantado.
Suplantacion de DNS
Tecnica de ataque contra un dominio Internet. El atacante logra que su servidor, fraudulento, responda a las peticiones de los clientes, enga?ando a estos ultimos.
Suplantacion IP
Tecnica de ataque en la que un usuario malintencionado toma la identidad de un host 'confiable' (cambiando su direccion IP por la direccion de este) y obtiene de este modo accesos no autorizados a otros sistemas.
SYN flood
Ataque de denegacion de servicio realizando inundando de peticiones un servidor de conexiones TCP (SYN, de Synchronization) hasta la saturacion.
TACACS - Terminal Access Controller Access Control System
Acronimo de terminal access controller access control system (sistema de control de acceso del controlador de acceso aterminales). Protocolo de autenticacion remoto que se utiliza generalmente en redes que se comunican entre un servidor de acceso remoto y un servidor de autenticacion para determinar los derechos de acceso del usuario a la red. Este metodo de autenticacion se puede utilizar con un token, tarjeta inteligente, etc., para proporcionar autenticacion de dos factores.
Teardrop
Ataque de denegacion de servicio. Consiste en enviar paquetes IP o fragmentos de paquetes IP que estan indebidamente construidos. El proposito es provocar un fallo en el equipo destino.
TEMPEST
Termino que hace referencia a las investigaciones y estudios de emanaciones comprometedoras (emisiones electromagneticas no intencionadas, producidas por equipos electricos y electronicos que, detectadas y analizadas, puedan llevar a la obtencion de informacion) y a las medidas aplicadas a la proteccion contra dichas emanaciones.
Texto cifrado
Texto resultante de aplicar un procedimiento de cifrado a un texto claro.
TKIP - Temporal Key Integrity Protocol
TKIP es tambien llamado 'hashing' de Clave WEP. WPA incluye mecanismos del estandar emergente 802.11i para mejorar el cifrado de datos inalambricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Estas tecnologias son facilmente implementadas usando la interfaz grafica de usuario (GUI) del AP de Cisco, y recibio inicialmente el nombre WEP2. TKIP es una solucion temporal que soluciona el problema de reutilizacion de clave de WEP. WEP utiliza periodicamente la misma clave para cifrar los datos. El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los 'access points'. TKIP combina la clave temporal con la direccion MAC del cliente. Luego agrega un vector de inicializacion relativamente largo, de 16 octetos, para producir la clave que cifrara los datos. Este procedimiento asegura que cada estacion utilice diferentes claves para cifrar los datos. El 'hashing' de clave WEP protege a los Vectores de Inicializacion (IVs) debiles para que no sean expuestos haciendo 'hashing' del IV por cada paquete.
Token
Componente hardware o software dise?ado para almacenar y proteger informacion criptografica.
TRANSEC - Seguridad de las transmisiones
Conjunto de medidas destinadas a evitar la interceptacion, el analisis de trafico y la decepcion imitativa.
Transposicion
Algoritmo criptografico consistente en la reordenacion de los simbolos (bits, caracteres o cadena de estos) del texto en claro. Usualmente, esta reordenacion se ejecuta segun un patron geometrico.
TrueCrypt
TrueCrypt es un programa de codigo abierto multiplataforma para cifrado de archivos y de disco completo (FDE) . En mayo de 2014, el sitio web de TrueCrypt publico un anuncio de que el programa habia sido retirado. El anuncio advirtio que TrueCrypt podria contener problemas de seguridad no solucionados y ya no era seguro de usar despues del fin del soporte para Windows XP. El sitio web recomienda que los usuarios migren de TrueCrypt a BitLocker y proporciona instrucciones paso a paso sobre como hacerlo.
Truncamiento
Metodo mediante el cual se elimina definitivamente un segmento de datos del PAN, con lo cual todo el PAN se vuelve ilegible. El truncamiento se relaciona con la proteccion del PAN cuando esta almacenado en archivos, bases de datos, etc. Consulte Ocultamiento para proteccion del PAN cuando aparece en pantallas, recibos impresos, etc.
Tunel
Enlace virtual entre dos dispositivos utilizando una infraestructura previa. Hay diferentes tecnicas para crear un tunel: encapsular el protocolo, conmutar por etiquetas, o crear circuitos virtuales. El tunel permite que las entidades conectadas utilicen protocolos que soporta la red subyacente.
Twofish
En criptografia, Twofish es un metodo de criptografia simetrica con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). El tama?o de bloque en Twofish es de 128 bits y el tama?o de clave puede llegar hasta 256 bits. Twofish llego a la ronda final del concurso del NIST, pero no fue elegido para la estandarizacion. TwoFish quedo tercero, tras Rijndael y Serpent.
Vacuna
Programa de prevencion de ataques de los virus informaticos.
Virus
Programa que esta dise?ado para copiarse a si mismo con la intencion de infectar otros programas o ficheros.
Vulnerabilidad
Debilidad de un activo o de un control que puede ser explotada por una o mas amenazas.
War Chalking
Es la practica de dibujar simbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso desprotegidos que permitan el acceso inalambrico a redes. Luego todos podran ver desde el exterior que en ese lugar hay nodos abiertos sin ningun tipo de proteccion.
War Dialer
Barrido automatizado de numeros de telefono. Se buscan numeros a los que respondan equipos informaticos, con animo de identificar puntos de ataque para intentar penetrar en el sistema.
War Driving
Tecnica difundida donde individuos equipados con material apropiado (dispositivo inalambrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos inalambricos desprotegidos. Existen otras modalidades dependiendo de como se realice el rastreo: a pie, bicicleta, patines, etc...
Warez
Programas pirateados.
WEP - Wired Equivalent Privacy
WEP - Wired Equivalent Privacy
Whaling
Es un ataque de ingenieria social, variante del spear phishing, que se caracteriza porque el fraude esta dirigido a miembros concretos de la organizacion, principalmente ejecutivos de alto nivel, con el objeto de obtener sus claves, contrase?as y todo tipo de informacion confidencial que permita a los atacantes el acceso y control de los sistemas de informacion de la empresa. La forma en que se comete el ataque bajo esta figura, es muy similar a la de los ataques de phishing. Se procede mediante el envio de correos electronicos falsos que contienen enlaces a sitios web fraudulentos, con la diferencia de que en el caso de phishing el afectado no es necesariamente un directivo o alto cargo de la organizacion.
Wiretapping
Wiretapping
WPA - Wi-Fi Protected Access
Acronimo de WiFi Protected Access (acceso protegido WiFi). Protocolo de seguridad creado para asegurar las redes inalambricas. WPA es la tecnologia sucesora de WEP. Tambien se lanzo WPA2, tecnologia sucesora de WPA.
Zombi
Zombi


Creación USB forense