Ver Suplemento Temático...


Seguridad de la Información y Protección de Datos.

 

 Expertos

INCIBE (Instituto Nacional de Ciberseguridad)




Glosario de términos de ciberseguridad: una guía de aproximación para el empresario


Introducción:

Este glosario recoge los términos de seguridad que han ido apareciendo en las entradas en el blog de empresas de INCIBE.

Para la definición de los términos se han utilizado las fuentes de referencia, la Wikipedia o el propio portal de INCIBE u otros documentos propios, como guías e informes. Para todos ellos se ha primado que el lenguaje sea adecuado al público objetivo ante la precisión técnica.

El glosario está ordenado alfabéticamente. Cada entrada contiene una definición salvo que se haya preferido otro término, como más común, en cuyo caso aparece la referencia al término definido introducida por: “Véase:” También se han incluido sinónimos o términos relacionados en las entradas con definición si los hubiera.

Definiciones

2.1. A

2.1.1. Activo de información

Definición:

Es cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización, pueden ser procesos de negocio, datos, aplicaciones, equipos informáticos, personal, soportes de información, redes, equipamiento auxiliar o instalaciones. Es susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.

2.1.2. Acuerdo de licencia

Definición:

Es una cesión de derechos entre un titular de derechos de propiedad intelectual (licenciante) y otra persona que recibe la autorización de utilizar dichos derechos (licenciatario) a cambio de un pago convenido de antemano (tasa o regalía) o de unas condiciones determinadas. Existen distintos tipos de acuerdos de licencias que pueden clasificarse en las siguientes categorías:

• acuerdos de licencia tecnológica

• acuerdos de licencia y acuerdos de franquicia sobre marcas

• acuerdos de licencia sobre derecho de autor

2.1.3. Administración Electrónica

Definición:

Actividad consistente en la prestación de servicios a ciudadanos y empresas mediante la utilización de medios telemáticos y definida en la Ley 11/2007 de 22 de junio de acceso electrónico de los ciudadanos a los servicios públicos. Esta actividad compete a las Administraciones Públicas con el objeto de simplificar los procedimientos con la Administración, manteniendo al mismo tiempo, los niveles adecuados de seguridad jurídica y procurando la mejora de calidad de los servicios.

Entre las principales finalidades que persigue la Administración Electrónica se encuentran:

• el impulso en la utilización de las nuevas tecnologías de la información y las comunicaciones

• la búsqueda de transparencia y confianza por parte de ciudadanos y empresas

• la simplificación en los procedimientos y trámites administrativos

• el impulso en el crecimiento y desarrollo de la Sociedad de la Información

Sinónimo: e-Administración.

2.1.4. Adware

Definición:

Es cualquier programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores.

Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio legítimo usado por desarrolladores de software que lo implementan en sus programas, generalmente en las versiones shareware, haciéndolo desaparecer en el momento en que adquirimos la versión completa del programa. Se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.

Sinónimo: Malvertising

2.1.5. Agujero de seguridad

Definición:

Véase: Vulnerabilidad

2.1.6. Algoritmos de cifrado

Definición:

Operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida. Existen dos tipos de cifrado atendiendo a las características de las claves de cifrado, estos son el cifrado simétrico y cifrado asimétrico.

• El cifrado simétrico, también conocido como cifrado de clave secreta, es la técnica más antigua y en ella se utiliza la misma clave para cifrar y descifrar la información.

• El cifrado asimétrico, o cifrado de clave pública, es una técnica de codificación que utiliza un par de claves diferentes para el cifrado y descifrado de información y garantiza el no repudio, aparte de la confidencialidad y la integridad.

Sinónimo: Cifrado

2.1.7. Amenaza

Definición:

Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad.

2.1.8. Antivirus

Definición:

Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware.

La forma de actuar del antivirus parte de una base de datos que contiene parte de los códigos utilizados en la creación de virus conocidos. El programa antivirus compara el código binario de cada archivo ejecutable con esta base de datos. Además de esta técnica, se valen también de procesos de monitorización de los programas para detectar si éstos se comportan como programas maliciosos.

 Lea aquí el documento completo

Suplemento Temático: Los nuevos retos del Director de Seguridad

 


Fuente: Instituto Nacional de Ciberseguridad (INCIBE)
Fecha: 2017

   Mas artículos de INCIBE (Instituto Nacional de Ciberseguridad)        Otros Expertos   

Este experto ha sido visto por 439 personas.