#1 Cyber Risk Management Solutions

Glosario de Ciberseguridad, Ciber riesgos, Seguridad Digital & Compliance

Término del glosario: A

  • (APT) Amenaza Persistente Avanzada

    También conocido como APT,acrónimo en inglés ADVANCED PERSISTENT THREAT, consiste en un tipo de ataque informático que caracteriza por realizarse con sigilo, permaneciendo activo y oculto durante mucho tiempo , utilizando diferentes formas de ataque. Suelen estar patrocinados por compañías, mafias o un estado. El objetivo principal es vigilar, exfiltrar datos o modificar los recursos…

  • Access Control

    Conjunto de mecanismos y políticas que regulan quién puede ver o usar recursos en un entorno de computación. El control de acceso asegura que solo los usuarios autorizados puedan acceder a datos y sistemas sensibles.

  • Activo de información

    Es cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización, pueden ser procesos de negocio, datos, aplicaciones, equipos informáticos, personal, soportes de información, redes, equipamiento auxiliar o instalaciones. Es susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.

  • Adware o malvertising

    Software que se apoya en anuncios (normalmente para financiarse) como partedel propio programa. En algunos casos se les considera malware. Común en lasversiones gratuitas en las aplicaciones; hay que tener en cuenta que solo se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.

  • AES

    Sigla en inglés de Advanced Encryption Standard (AES); en español, estándar de cifrado avanzado. Es un algoritmo de cifrado de acceso público basado en clave compartida (Algoritmo criptográfico simétrico), en el que, tanto el tamaño de bloque como el de la clave, son fijos.

  • Agujero de seguridad

    Son fallos o deficientes de un programa que pueden permitir que un usuario no legitimo acceda a la información. También es una manera para que lleve a cabo operaciones no permitidas de manera remota. Estos agujeros suelen ser aprovechados por hackers mediante exploits, para acceder a los sistemas con fines maliciosos. Las empresas deben ser…

  • Air Gap

    Medida de seguridad física que aísla un sistema o red del acceso externo, generalmente desconectándolo de Internet u otras redes. Los sistemas air-gapped se utilizan para proteger datos extremadamente sensibles de accesos no autorizados.

  • Algoritmo

    Los algoritmos son un componente básico de todos los avances tecnológicos que empleamos en nuestro dia a dia. Y también con un elemento esencial en material de ciberseguridad. Así,el desarrollo de algoritmos avanzados , que emplean la inteligencia artificial y el Machine Learning, es clave en la creación de soluciones y herramientas autorizables , que…

  • Algoritmo cifrado

    Operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrado) garantizando la confidencialidad e integridad de la información contenida. Según las características de las claves de cifrado existen dos tipos: cifrado simétrico o cifrado de clave secreta. Es una…

  • Amenaza interna

    Una amenaza interna refiere a aquellas amenazas originadas al interior de una organización, este tipo de amenaza ocurre cuando una persona estrechamente vinculada a una organización y que goza de acceso autorizado abusa de sus privilegios de acceso para afectar negativamente a la información o sistemas claves de la empresa, ya sea intencional o no.