Información-Términos

BIT: Brigada Investigación Tecnológicas

GDT: Grupo de Delitos Telemáticos

SGSI: Sistema de Gestión de la Seguridad de la Información

SI: Sistema de Información

CDI: Confidencialidad – Disponibilidad e Integridad

LICA: Listado, Identificado, Controlado y Auditado

SUCHI: Usuario, Software, Hardware, Canales de Información e Información

PHCA: Planear, Hacer, Chequear y Actuar, también lo podremos encontrar como PDCA

INTECO: Instituto Nacional de Tecnologías de la Comunicación

ONS: Oficina Nacional de Seguridad

AEPD: Agencia Española de Protección de Datos

ISO: (International Estándar Organization) Organización Internacional de Normalización

IEC: Comisión Electrotécnica Internacional

AENOR: Organismo Español de Normalización

SOA: (Statement of Applicability) Declaración de Aplicabilidad.

CRITICIDAD:Condición de crítico

LOPD: Ley Orgánica de Protección de Datos

LSSI: Ley de Servicios de la Socidad de la Información

LGT: Ley General de Telecomunicaciones

(SLA) Service Level Agreement (Acuerdo de nivel de servicio): Consiste en un contrato en el que se estipulen los niveles de un servicio en función de una serie de parámetros y objetivos.

Ciclo de Vida de un Software: Es la forma mediante la cual se describen los diferentes pasos que se deben seguir para el desarrollo de un software, partiendo desde una necesidad hasta llegar a la puesta en marcha de una solución y su apropiado mantenimiento. El ciclo de vida para un software comienza cuando se tiene la necesidad de resolver un problema, y se termina cuando el programa que se desarrolló para cumplir con los requerimientos, deja de ser utilizado.

ciclo_vida_soft

Testeo: se somete a un test (examen). En SGSI es ¡muy importante! Que TODO se deba revisar antes de implementar.

Herramientas de Prueba de Software: Actualmente el número de herramientas para pruebas de software disponibles, tanto en el mercado como de manera gratuita) herramientas de código abierto). Suele dividirse en:

  • Herramientas de gestión de pruebas
  • Herramientas para pruebas funcionales
  • Herramientas para pruebas de carga y rendimiento.

Amadeus: es una plataforma para gestionar todas las reservas en una pantalla, es un software para agencias de viajes.

Backtrack/Kali Linux/Foca: herramienta diseñada para la auditoría de seguridad.

Gobernanza: es la correcta administración, orientación y con la calidad que se requiere, es equivalente a la honestidad.

Hoax: avisos de falsos virus

Bulo: noticia falsa que pasa como real

Scam: captación por medio de correos electrónicos, chats, irc, etc. Donde empresas ficticias pagan (blanqueo de capitales, fraudes).

Sistema cooperativo de inteligencia colectiva: Las redes de conocimiento constituyen la máxima expresión del hombre como productor de conocimientos y su necesidad de intercambiar, compartir y transferir lo que se aprende, a partir de la interacción por medio de una plataforma tecnológica. Perez Yudit, Castañeda Malena.

sistema-cooperativo

OSINT: (Open Source Intelligence) es una herramienta de estrategia donde se busca información sobre lo que queramos valor. Ej: Oryon C, GeoStalker, FBStalker, etc.

Picalo: herramientas para decir las coincidencias en las búsqueda

ARP (Address Resolution Protocol): se encarga de resolver direcciones IP y convertirlas en direcciones físicas en una red local.

SQL (Structured Query Language): Lenguaje de Consulta Estructurada,es un lenguaje textual utilzado para interactuar con bases de datos relacionales.

KICKOFF: Baneado para siempre

XML (Extensible Markup Language): es un lenguaje de marcas desarrollado por WWW, y es el único lenguaje para todos los sistemas operativos.

ERP: son las siglas de Enterprise Resource Planning, es decir son sistemas para la planificación de los recursos empresariales. Parafraseando a la wikipedia, los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas, clientes, recursos humanos, calidad y la contabilidad de la empresa en una sola base de datos. En esencia, podemos entenderlos como sistemas de gestión integral de los recursos de una empresa.

CRM son las siglas de Customer Relationship Management (Administración de la Relación con los Clientes). Expresado de una forma más sencilla, un sistema CRM informático, es aquel que da apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing.

TPV o en inglés (POS terminal), son las sigla de terminal punto de venta. Es una herramienta informática que facilita las tareas de gestión de un establecimiento comercial de venta al público.

Ley Sarbanes Oxley: La ley requiere una mejora en las políticas de las empresas así como la utilización de procedimientos financieros documentados, con el objetivo de devolver la confianza a los inversores al reforzar la gestión empresarial. Más Información

Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventos

Identificación: verificación de una persona o cosa; reconocimiento.

Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinación de todas.

Autorización: Lo que se permite cuando se ha otorgado acceso

No repudio: no se puede negar un evento o una transacción.

Seguridad en capas: La defensa a profundidad que contenga la inestabilidad

Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas

Métricas de Seguridad, Monitoreo: Medición de actividades de seguridad

Gobierno: proporcionar control y dirección a las actividades

Estrategia: los pasos que se requieren para alcanzar un objetivo

Arquitectura: el diseño de la estructura y las relaciones de sus elementos

Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos

Riesgo: la explotación de una vulnerabilidad por parte de una amenaza

Exposiciones: Áreas que son vulnerables a un impacto por parte de una amenaza

Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas

Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas

Riesgo residual: El riesgo que permanece después de que se han implementado contra medidas y controles

Impacto: los resultados y consecuencias de que se materialice un riesgo

Criticidad: La importancia que tiene un recurso para el negocio

Sensibilidad: el nivel de impacto que tendría una divulgación no autorizada

Análisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad

Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo

Contra medidas: Cualquier acción o proceso que reduce la vulnerabilidad

Políticas: declaración de alto nivel sobre la intención y la dirección de la gerencia

Normas: Establecer los límites permisibles de acciones y procesos para cumplir con las políticas

Ataques: tipos y naturaleza de inestabilidad en la seguridad

Clasificación de datos: El proceso de determinar la sensibilidad y Criticidad de la información

Texto en claro o texto plano: (en inglés, plain text) es el mensaje que se cifra.

Criptograma o texto cifrado: es el mensaje resultante una vez que se ha producido el cifrado, es decir, el mensaje cifrado.

Cifrado: es el proceso que consiste en convertir el texto plano en un galimatías ilegible (cifrar), el mensaje cifrado.

Cifrador: es el sistema que implementa el algoritmo de cifrado.

Algoritmo de cifrado o cifra es el algoritmo: que se utiliza para cifrar.

Clave de cifrado: se utiliza en el algoritmo de cifrado.

Descifrado: es el proceso de convertir el texto cifrado en el texto en claro.

Descifrador: es el sistema que implementa el algoritmo de cifrado.

Algoritmo de descifrado o descifra: es el algoritmo que se utiliza para descifrar.

Clave de descifrado: se utiliza en el algoritmo de descifrado.

Gestión de claves: es el proceso de generación, certificación, distribución y cancelación de todas las claves, necesarios para llevar a cabo el cifrado.

Criptosistema: es el conjunto estructurado de los protocolos, los algoritmos de cifrado/descifrado, los procesos de gestión de claves y las actuaciones de los usuarios.

Descripción de entidades: cuando se desea describir un algoritmo de cifrado/descifrado que involucra el envío de mensajes secretos, muchos autores usan los nombres genéricos Alice y Bob en lugar de los crípticos A y B. Si intervienen otras entidades (C, D, F… -la E quedaría reservada-), se les asignan entonces nombres que empiecen con estas iniciales, y los más frecuentes son Carol y Dave. Cuando un escenario involucra protección frente a atacantes que hacen escuchas, entonces para referirse a ellos se suele usar el nombre Eve (del término inglés eavesdropper, “fisgón”) o bien el nombre Mallory, en caso de que el atacante, además de interceptar el mensaje, tenga la habilidad de alterarla.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.