Término del glosario: C
-
Cifrado
Proceso de codificación de información para poder evitar que esta llegue apersonas no autorizadas. Solo quien posea la clave podrá acceder al contenido.
-
Cifrado simétrico
conjunto de pasos predefinidos y ordenados, consistentes en tratamientos con funciones de cifrado matemático que utilizan claves, para modificarla información en formato digital de un mensaje entre dos interlocutores hasta hacerlo ilegible. El objetivo es evitar que terceras partes, que no dispongan de clave puedan conocer la información del mensaje este es interceptado. Cuando el…
-
CIS
Los controles de seguridad crítica de CIS, son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataque más peligrosos y de mayor alcance, y apoyar el cumplimiento de múltiples marcos.
-
CISO
Es el máximo responsable de velar por la ciberseguridad de una entidad en el CISO (Chief Information Security Officer), quien se encarga de proteger la información de posibles ataque cibernéticos y fugas de datos, garantizando su seguridad dentro de las posibilidades económicas, técnicas y humanas de las empresas.
-
Clave privada
Los sistemas de criptografía asimétrica, se basan en la generación de un par declaves, denominadas clave pública y clave privada, que tienen la peculiaridad de quelos mensajes cifrados con una de ellas sólo pueden ser descifrados utilizando la otra.En este tipo de sistemas, la clave privada sólo debe ser conocida por el usuario parael cifrado…
-
Clave pública
Los sistemas de criptografía asimétrica, se basan en la generación, mediante unainfraestructura de clave pública, de un par de claves, denominadas clave públicay clave privada, que tienen la peculiaridad de que los mensajes cifrados con una deellas sólo pueden ser descifrados utilizando la otra. Así, se conoce como clave pública a una de estas claves,…
-
Clickjacking
En español, “secuestro de clic”. Refiere a la introducción de código en páginas web con el propósito de capturar eventos de clic, para producir la redirección del usuario a páginas maliciosas. Usualmente, se utilizan elementos web transparentes ubicados sobre componentes de interés.
-
Cloud computing
La computación en la nube ( cloud computing) es unas tecnología que permite acceso remoto a softwares, almacenamientos de archivos y procesamiento de datos por medio de internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local.
-
Contraseña débil
Tipo de contraseña que se caracteriza por se corta y haber sido generada por defecto o mediante el uso de nombres propios, variaciones del nombre del usuario o fechas significativas. Son contraseña que pueden adivinarse de forma rápida mediante el uso de diccionarios.
-
Control de acceso a la red NAC
Su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas cumplan con las políticas de seguridad establecidas para disminuir el riesgo operativo.