Está en la página 1de 41

A D S

C B INCIBE_PTE_AproxEmpresario_010_GlosarioCiberseguridad-2017-v1

ndice
1. Introduccin______________________________________________________________________ 6
2. Definiciones______________________________________________________________________ 7
2.1. A______________________________________________________________________________ 7
2.1.1. Activo de informacin ................................................................................................................7
2.1.2. Acuerdo de licencia ....................................................................................................................7
2.1.3. Administracin Electrnica .......................................................................................................7
2.1.4. Adware ........................................................................................................................................7
2.1.5. Agujero de seguridad .................................................................................................................8
2.1.6. Algoritmos de cifrado .................................................................................................................8
2.1.7. Amenaza......................................................................................................................................8
2.1.8. Antivirus ......................................................................................................................................8
2.1.9. Anlisis de riesgos.......................................................................................................................9
2.1.10. Ataque diccionario....................................................................................................................9
2.1.11. Ataque de fuerza bruta .............................................................................................................9
2.1.12. Ataque combinado ...................................................................................................................9
2.1.13. Ataque de repeticin ................................................................................................................10
2.1.14. Auditora de seguridad .............................................................................................................10
2.1.15. Autenticacin ...........................................................................................................................10
2.1.16. Autenticidad .............................................................................................................................10
2.1.17. Autoridad de certificacin .......................................................................................................10
2.1.18. Autoridad de registro ...............................................................................................................10
2.1.19. Autoridad de validacin ...........................................................................................................11
2.1.20. Aviso Legal ................................................................................................................................11
2.2. B______________________________________________________________________________ 11
2.2.1. B2B ..............................................................................................................................................11
2.2.2. B2C ..............................................................................................................................................12
2.2.3. Backdoor .....................................................................................................................................12
2.2.4. Backup ........................................................................................................................................12
2.2.5. BIA ...............................................................................................................................................12
2.2.6. Biometra.....................................................................................................................................13
...
2.2.7. Bluetooth ....................................................................................................................................13
2.2.8. Bomba Lgica .............................................................................................................................13
2.2.9. Botnet ........................................................................................................................................14
2.2.10. Bug ............................................................................................................................................14
2.2.11. Bulo ...........................................................................................................................................14
2.3. C______________________________________________________________________________ 14
2.3.1. Cartas nigerianas ........................................................................................................................14
2.3.2. Centro de respaldo .....................................................................................................................15
2.3.3. Certificado de autenticidad .......................................................................................................15
2.3.4. Certificado digital .......................................................................................................................16
2.3.5. Cesin de datos ..........................................................................................................................16
2.3.6. Cifrado.........................................................................................................................................16
2.3.7. Clave pblica ..............................................................................................................................16
2.3.8. Clave privada ..............................................................................................................................16
2.3.9. Cloud computing ........................................................................................................................17
2.3.10. Confidencialidad ......................................................................................................................17
2.3.11. Control parental .......................................................................................................................18
2.3.12. Cookie .......................................................................................................................................18
2.3.13. Cortafuegos ..............................................................................................................................18
2.3.14. Criptografa ...............................................................................................................................19
2.3.15. CRL ............................................................................................................................................19
2.3.16. Cdigos de conducta ................................................................................................................19
2.4. D______________________________________________________________________________ 20
2.4.1. Denegacin de servicio ..............................................................................................................20
2.4.2. Desbordamiento de bfer ..........................................................................................................20
2.4.3. Direccin IP .................................................................................................................................20
2.4.4. Direccin MAC .............................................................................................................................21
2.4.5. Disponibilidad ............................................................................................................................21
2.4.6. DNS .............................................................................................................................................21
2.5. E______________________________________________________________________________ 22
2.5.1. e-administracin ........................................................................................................................22
2.5.2. Exploit ........................................................................................................................................22
2.6. F______________________________________________________________________________ 22
2.6.1. Firma electrnica .......................................................................................................................22
2.6.2. Fuga de datos .............................................................................................................................22
2.6.3. FTP ..............................................................................................................................................23
2.7. G______________________________________________________________________________ 23
2.7.1. Gusano ........................................................................................................................................23
2.8. H______________________________________________________________________________ 23
2.8.1. HTTP ...........................................................................................................................................23
2.8.2. HTTPS .........................................................................................................................................23
...
2.9. I_______________________________________________________________________________ 24
2.9.1. IDS ...............................................................................................................................................24
2.9.2. Incidente de seguridad...............................................................................................................24
2.9.3. Informtica forense ....................................................................................................................24
2.9.4. Infraestructura de clave pblica................................................................................................25
2.9.5. Ingeniera social..........................................................................................................................25
2.9.6. Integridad....................................................................................................................................25
2.9.7. Inyeccin SQL..............................................................................................................................25
2.9.8. IPS ...............................................................................................................................................25
2.10. L_____________________________________________________________________________ 26
2.10.1. LAN.............................................................................................................................................26
2.11. M_____________________________________________________________________________ 26
2.11.1. Malware.....................................................................................................................................26
2.11.2. Malvertising ..............................................................................................................................26
2.11.3. Metadatos..................................................................................................................................26
2.12. N_____________________________________________________________________________ 27
2.12.1. No repudio ................................................................................................................................27
2.13. P_____________________________________________________________________________ 27
2.13.1. P2P ............................................................................................................................................27
2.13.2. Parche de seguridad .................................................................................................................27
2.13.3. Pentest ......................................................................................................................................28
2.13.4. PCI DSS ......................................................................................................................................28
2.13.5. Pharming ..................................................................................................................................28
2.13.6. Phishing ....................................................................................................................................28
2.13.7. PGP ............................................................................................................................................29
2.13.8. Plan de contingencia ................................................................................................................29
2.13.9. Plan de continuidad .................................................................................................................29
2.13.10. Poltica de seguridad ..............................................................................................................30
2.13.11. Protocolo ................................................................................................................................30
2.13.12. Proveedor de acceso ..............................................................................................................30
2.13.13. Proxy .......................................................................................................................................30
2.13.14. Puerta trasera..........................................................................................................................31
2.14. R_____________________________________________________________________________ 31
2.14.1. Ransomware..............................................................................................................................31
2.14.2. Red privada virtual ...................................................................................................................31
2.14.3. RFID ...........................................................................................................................................32
2.14.4. Router .......................................................................................................................................32
2.14.5. RSA ............................................................................................................................................32
2.15. S_____________________________________________________________________________ 32
...
2.15.1. SaaS ..........................................................................................................................................32
2.15.2. Servidor ....................................................................................................................................33
2.15.3. SGSI ...........................................................................................................................................33
2.15.4. Sistemas de reputacin ...........................................................................................................33
2.15.5. SLA ............................................................................................................................................33
2.15.6. SMTP .........................................................................................................................................34
2.15.7. Sniffer ........................................................................................................................................34
2.15.8. Spoofing ....................................................................................................................................34
2.15.9. Spyware ....................................................................................................................................35
2.15.10. SSL...........................................................................................................................................35
2.15.11. Suplantacin de identidad ....................................................................................................35
2.16. T_____________________________________________________________________________ 36
2.16.1. TCP/IP ........................................................................................................................................36
2.16.2. Troyano .....................................................................................................................................36
2.17. U_____________________________________________________________________________ 36
2.17.1. URL ............................................................................................................................................36
2.18. V_____________________________________________________________________________ 37
2.18.1. Virtualizacin ............................................................................................................................37
2.18.2. Virus ..........................................................................................................................................37
2.18.3. VLAN ..........................................................................................................................................37
2.18.4. VoIP ...........................................................................................................................................37
2.18.5. VPN ............................................................................................................................................38
2.18.6. Vulnerabilidad ..........................................................................................................................38
2.19. W_____________________________________________________________________________ 38
2.19.1. Wifi ............................................................................................................................................38
2.20. X_____________________________________________________________________________ 38
2.20.1. XSS ............................................................................................................................................38
2.21. Z_____________________________________________________________________________ 39
2.21.1. Zero-day ....................................................................................................................................39
2.21.2. Zombie.......................................................................................................................................39
2.22. 0-9____________________________________________________________________________ 39
2.22.1. 0-day .........................................................................................................................................39
3. Fuentes de referencia_______________________________________________________________ 40
1. Introduccin
Este glosario recoge los trminos de seguridad que han ido apareciendo en las entradas en el
blog de empresas de INCIBE.

Para la definicin de los trminos se han utilizado las fuentes de referencia, la Wikipedia o el pro-
pio portal de INCIBE u otros documentos propios, como guas e informes. Para todos ellos se ha
primado que el lenguaje sea adecuado al pblico objetivo ante la precisin tcnica.

El glosario est ordenado alfabticamente. Cada entrada contiene una definicin salvo que se
haya preferido otro trmino, como ms comn, en cuyo caso aparece la referencia al trmino
definido introducida por: Vase: Tambin se han incluido sinnimos o trminos relacionados
en las entradas con definicin si los hubiera.

6 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2. Definiciones
2.1. A
2.1.1. Activo de informacin
Definicin:
Es cualquier informacin o sistema relacionado con el tratamiento de la misma que tenga valor
para la organizacin, pueden ser procesos de negocio, datos, aplicaciones, equipos informti-
cos, personal, soportes de informacin, redes, equipamiento auxiliar o instalaciones. Es sus-
ceptible de ser atacado deliberada o accidentalmente con consecuencias para la organizacin.

2.1.2. Acuerdo de licencia


Definicin:
Es una cesin de derechos entre un titular de derechos de propiedad intelectual (licenciante) y
otra persona que recibe la autorizacin de utilizar dichos derechos (licenciatario) a cambio de
un pago convenido de antemano (tasa o regala) o de unas condiciones determinadas. Existen
distintos tipos de acuerdos de licencias que pueden clasificarse en las siguientes categoras:

acuerdos de licencia tecnolgica


acuerdos de licencia y acuerdos de franquicia sobre marcas
acuerdos de licencia sobre derecho de autor

2.1.3. Administracin Electrnica


Definicin:
Actividad consistente en la prestacin de servicios a ciudadanos y empresas mediante la utiliza-
cin de medios telemticos y definida en la Ley 11/2007 de 22 de junio de acceso electrnico de los
ciudadanos a los servicios pblicos. Esta actividad compete a las Administraciones Pblicas con
el objeto de simplificar los procedimientos con la Administracin, manteniendo al mismo tiempo,
los niveles adecuados de seguridad jurdica y procurando la mejora de calidad de los servicios.

Entre las principales finalidades que persigue la Administracin Electrnica se encuentran:

el impulso en la utilizacin de las nuevas tecnologas de la informacin y las comunicaciones


la bsqueda de transparencia y confianza por parte de ciudadanos y empresas
la simplificacin en los procedimientos y trmites administrativos
el impulso en el crecimiento y desarrollo de la Sociedad de la Informacin

Sinnimo: e-Administracin.

2.1.4. Adware
Definicin:
Es cualquier programa que automticamente va mostrando publicidad al usuario durante
su instalacin o durante su uso y con ello genera beneficios a sus creadores.

7 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio
legtimo usado por desarrolladores de software que lo implementan en sus programas, ge-
neralmente en las versiones shareware, hacindolo desaparecer en el momento en que ad-
quirimos la versin completa del programa. Se convierte en malware en el momento en que
empieza a recopilar informacin sobre el ordenador donde se encuentra instalado.

Sinnimo: Malvertising

2.1.5. Agujero de seguridad


Definicin:
Vase: Vulnerabilidad

2.1.6. Algoritmos de cifrado


Definicin:
Operacin o funcin matemtica utilizada en combinacin con una clave que se aplica a un
texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencia-
lidad e integridad de la informacin contenida. Existen dos tipos de cifrado atendiendo a las
caractersticas de las claves de cifrado, estos son el cifrado simtrico y cifrado asimtrico.

El cifrado simtrico, tambin conocido como cifrado de clave secreta, es la tcnica ms


antigua y en ella se utiliza la misma clave para cifrar y descifrar la informacin.
El cifrado asimtrico, o cifrado de clave pblica, es una tcnica de codificacin que uti-
liza un par de claves diferentes para el cifrado y descifrado de informacin y garantiza el
no repudio, aparte de la confidencialidad y la integridad.

Sinnimo: Cifrado

2.1.7. Amenaza
Definicin:
Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias ne-
gativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pr-
dida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si
esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad
de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad.

2.1.8. Antivirus
Definicin:
Es un programa informtico especficamente diseado para detectar, bloquear y eliminar
cdigo malicioso (virus, troyanos, gusanos, etc.), as como proteger los equipos de otros pro-
gramas peligrosos conocidos genricamente como malware.

La forma de actuar del antivirus parte de una base de datos que contiene parte de los c-
digos utilizados en la creacin de virus conocidos. El programa antivirus compara el cdigo
binario de cada archivo ejecutable con esta base de datos. Adems de esta tcnica, se valen
tambin de procesos de monitorizacin de los programas para detectar si stos se compor-
tan como programas maliciosos.

8 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

Es importante hacer notar que para un correcto funcionamiento del


antivirus, ste debe estar activado y actualizado en todo momento.

Sinnimo: Antimalware

2.1.9. Anlisis de riesgos


Definicin:
Es un proceso que comprende la identificacin de activos de infor-
macin, sus vulnerabilidades y las amenazas a los que se encuentran
expuestos, as como la probabilidad de ocurrencia y el impacto de las
mismas, a fin de determinar los controles adecuados para tratar el
riesgo.

El anlisis de 2.1.10. Ataque diccionario


riesgos comprende Definicin:
Vase: Ataque de fuerza bruta
la identificacin
de activos de
informacin, sus 2.1.11. Ataque de fuerza bruta
vulnerabilidades y Definicin:
Un ataque de fuerza bruta es un procedimiento para averiguar una
las amenazas contrasea que consiste en probar todas las combinaciones posibles
hasta encontrar la combinacin correcta.

Los ataques por fuerza bruta, dado que utilizan el mtodo de prueba
y error, tardan mucho tiempo en encontrar la combinacin correcta
(hablamos en ocasiones de miles aos), por esta razn, la fuerza bruta
suele combinarse con un ataque de diccionario.

2.1.12. Ataque combinado


Definicin:
Es uno de los ataques ms agresivos ya que se vale de mtodos y tcni-
cas muy sofisticadas que combinan distintos virus informticos, gusa-
nos, troyanos y cdigos maliciosos, entre otros.

Esta amenaza se caracteriza por utilizar el servidor y vulnerabilidades


de Internet para iniciar, transmitir y difundir el ataque extendindose
rpidamente y ocasionando graves daos, en su mayor parte, sin re-
querir intervencin humana para su propagacin.

Las principales caractersticas que presenta este ataque son:

Los daos producidos van desde ataques de denegacin de ser-


vicio (DoS), pasando por ataques en la direccin IP o daos en un
sistema local; entre otros.
Tiene mltiples mtodos de propagacin.

9 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


empresario
2 Definiciones

El ataque puede ser mltiple, es decir, puede modificar varios archivos y causar daos
en varias reas a la vez, dentro de la misma red.
Toma ventaja de vulnerabilidades ya conocidas en ordenadores, redes y otros equipos.
Obtiene las contraseas por defecto para tener accesos no autorizados.
Se propaga sin intervencin humana.

2.1.13. Ataque de repeticin


Definicin:
Es un tipo de ataque en el cual el atacante captura la informacin que viaja por la red, por ejem-
plo un comando de autenticacin que se enva a un sistema informtico, para, posteriormente,
enviarla de nuevo a su destinatario, sin que este note que ha sido capturada. Si el sistema infor-
mtico o aplicacin es vulnerable a este tipo de ataques, el sistema ejecutar el comando, como
si fuera legtimo, enviando la respuesta al atacante que puede as obtener acceso al sistema.

Para protegerse de este tipo de ataques el sistema informtico puede tomar medidas como
usar un control de identificacin de comandos, de sellado de tiempos (timestamp), etc. jun-
to con el cifrado y la firma de los comandos con el fin de evitar que sean reutilizados.

2.1.14. Auditora de seguridad


Definicin:
Es el estudio que comprende el anlisis y gestin de sistemas llevado a cabo por profesiona-
les en tecnologas de la informacin (TI) con el objetivo de identificar, enumerar y describir
las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las
estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.

2.1.15. Autenticacin
Definicin:
Procedimiento para comprobar que alguien es quin dice ser cuando accede a un ordenador
o a un servicio online. Este proceso constituye una funcionalidad caracterstica para una
comunicacin segura.

2.1.16. Autenticidad
Definicin:
Vase: No repudio

2.1.17. Autoridad de certificacin


Definicin
La Autoridad de Certificacin (AC o CA, por sus siglas en ingls, Certification Authority) es una
entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados
digitales y su correcta asociacin a las claves de firma electrnica.

2.1.18. Autoridad de registro


Definicin:
Es la entidad encargada de identificar de manera inequvoca a los usuarios para que, poste-

10 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

riormente, stos puedan obtener certificados digitales.

Sinnimo: Autoridad Local de Registro

2.1.19. Autoridad de validacin


Definicin:
Entidad que informa de la vigencia y validez de los certificados electrnicos creados y re-
gistrados por una Autoridad de Registro y por una Autoridad de Certificacin. Asimismo,
las autoridades de validacin almacenan la informacin sobre los certificados electrnicos
anulados en las listas de revocacin de certificados (CRL).
Resumiendo el proceso, cuando un cliente consulta el estado en que se encuentra un cer-
tificado electrnico a una autoridad de validacin, sta comprueba en su CRL el estado del
mismo, contestando mediante el protocolo de transferencia de hipertexto HTTP.

Actualmente, en Espaa son autoridades de validacin:

La Fbrica Nacional de Moneda y Timbre presta sus servicios de validacin con carcter
universal: ciudadanos, empresas y Administraciones Pblicas.
La plataforma @firma del Ministerio de Administraciones Pblicas presta los servicios
de validacin al conjunto de las Administraciones Pblicas.

2.1.20. Aviso Legal


Definicin:
Un aviso legal es un documento, en una pgina web, donde se recogen las cuestiones legales
que son exigidas por la normativa de aplicacin. El aviso legal puede incluir:

1. Trminos y condiciones de uso


2. Poltica de privacidad y proteccin de datos si recogen datos de carcter personal se-
gn la LOPD (formularios, registro de usuarios,)
3. Informacin general a la que se hace referencia en al artculo 10 de la LSSI-CE y otra
informacin relativa al uso de cookies, contratacin, etc. si aplicara.
4. Qu elementos estn sujetos a los derechos de propiedad intelectual e industrial, en-
tre otros:

- la propia informacin de la web


- el diseo grfico
- las imgenes
- el cdigo fuente
- las marcas
- los nombres comerciales
- el diseo del sitio web

2.2. B
2.2.1. B2B
Definicin:
Abreviatura de Business to Business. Este trmino se refiere a las transacciones comercia-
les entre empresas, utilizando medios telemticos como EDI (Electronic Data Interchange) o

11 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

el Comercio Electrnico.

Algunas de las ventajas que aporta el business-to-business para las empresas implicadas son:

Rapidez y seguridad de las comunicaciones.


Integracin directa de los datos de la transaccin en los sistemas informticos de
la empresa.
Posibilidad de recibir mayor nmero de ofertas o demandas, ampliando la competencia.
Despersonalizacin de la compra con lo que se evitan posibles tratos de favor.
Abaratamiento del proceso: menos visitas comerciales, proceso de negociacin ms
rpido, etc. Por tanto, los compradores pueden pedir una reduccin de precios en virtud
del menor coste de gestin, o los vendedores incrementar su margen comercial.

2.2.2. B2C
Definicin:
Abreviatura de Business to Consumer. Este trmino se refiere a la estrategia que desarro-
llan las empresas comerciales para llegar directamente al cliente o consumidor final.

Suele tambin indicar las transacciones realizadas directamente entre un cliente y una em-
presa sin que medie un intermediario.

2.2.3. Backdoor
Definicin:
Vase: Puerta trasera

2.2.4. Backup
Definicin:
Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador
con la finalidad de recuperar los datos en el caso de que el sistema de informacin sufra
daos o prdidas accidentales de los datos almacenados.

Los dispositivos ms empleados para llevar a cabo la tcnica de backup pueden ser discos
duros, discos pticos, USB o DVD. Tambin es comn la realizacin de copias de seguridad
mediante servicios de copia basados en la nube. Es de suma importancia mantener actuali-
zada la copia de seguridad as como tener la mxima diligencia de su resguardo, para evitar
prdidas de informacin que pueden llegar a ser vitales para el funcionamiento ya sea de
una empresa, institucin o de un contenido de tipo personal. Adems, cada cierto tiempo es
conveniente comprobar que la copia de seguridad puede restaurarse con garantas.

Sinnimo: Copia de seguridad, copia de respaldo

2.2.5. BIA
Definicin:
Abreviatura de Business Impact Analysis. Se trata de un informe que nos muestra el coste
ocasionado por la interrupcin de los procesos crticos de negocio. Este informe nos permi-
tir asignar una criticidad a los procesos de negocio, definir los objetivos de recuperacin y
determinar un tiempo de recuperacin a cada uno de ellos.

12 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

2.2.6. Biometra
Definicin:
La biometra es un mtodo de reconocimiento de personas basado en
sus caractersticas fisiolgicas (huellas dactilares, retinas, iris, cara, etc.)
o de comportamiento (firma, forma de andar, tecleo, etc.). Se trata de
un proceso similar al que habitualmente realiza el ser humano recono-
ciendo e identificando a sus congneres por su aspecto fsico, su voz, su
forma de andar, etc.

Para la identificacin del individuo es necesario que los rasgos o carac-


tersticas analizadas sean de carcter universal, ser lo suficientemente
distintas a las de otra persona, permanecer de forma constante e inva-
riante en el individuo y adems, poder ser medida.

El objetivo del 2.2.7. Bluetooth


Bluetooth es
Definicin:
eliminar los cables La tecnologa Bluetooth es una tecnologa inalmbrica de radio de
en las conexiones corto alcance, cuyo objetivo es eliminar los cables en las conexiones
entre dispositivos entre dispositivos electrnicos, simplificando as las comunicacio-
nes entre telfonos mviles, ordenadores, cmaras digitales y otros
electrnicos dispositivos informticos operando bajo la banda de radio de 2.4
GHz de frecuencia.

Este protocolo ofrece a los dispositivos la posibilidad de comunicarse


cuando se encuentran a una distancia de hasta 10 metros, incluso a
pesar de que pueda existir algn obstculo fsico o a pesar de que los
usuarios de los dispositivos se encuentren en distintas habitaciones
de un mismo emplazamiento.

Algunas aplicaciones de los dispositivos Bluetooth son:

Intercambio de ficheros, fichas de contacto, recordatorios.


Comunicacin sin cables entre ordenadores y dispositivos de en-
trada y salida (impresoras, teclado, ratn).
Conexin a determinados contenidos en reas pblicas.

2.2.8. Bomba Lgica


Definicin:
Trozo de cdigo insertado intencionalmente en un programa inform-
tico que permanece oculto hasta cumplirse una o ms condiciones
preprogramadas, momento en el que se ejecuta una accin maliciosa.

La caracterstica general de una bomba lgica y que lo diferencia de un


virus es que este cdigo insertado se ejecuta cuando una determinada
condicin se produce, por ejemplo, tras encender el ordenador una
serie de veces, o pasados una serie de das desde el momento en que

13 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


empresario
2 Definiciones

la bomba lgica se instal en nuestro ordenador.

2.2.9. Botnet
Definicin:
Una botnet es un conjunto de ordenadores (denominados bots) controlados remotamente
por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas
como envo de spam, ataques de DDoS, etc.

Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en ingls Com-
mand & Control) al que se conectan los bots para enviar informacin y recibir comandos.

Existen tambin las llamadas botnets P2P que se caracterizan por carecer de un servidor C&C
nico.

2.2.10. Bug
Definicin:
Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un
resultado indeseado.

Sinnimo: Error de software

2.2.11. Bulo
Definicin:
Tambin llamados hoax, son noticias falsas creadas para su reenvo masivo ya sea a travs
de redes sociales, mensajera instantnea o correo electrnico, con el fin de hacer creer al
destinatario que algo es falso.

Pueden ser varias las motivaciones para crear este tipo de noticias, como difundir informa-
cin falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a
causar daos en su propio ordenador.

Sinnimo: Hoax

2.3. C
2.3.1. Cartas nigerianas
Definicin:
Se trata de una comunicacin inesperada mediante correo electrnico carta o mensajera
instantnea en las que el remitente promete negocios muy rentables.

La expectativa de poder ganar mucho dinero mediante unas sencillas gestiones, es el gan-
cho utilizado por los estafadores para involucrar a las potenciales vctimas en cualquier otra
situacin engaosa, procurando que finalmente transfiera una fuerte cantidad de dinero
para llevar a cabo la operacin.

14 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

El funcionamiento es muy variado, pero a grandes rasgos se podra resumir as:

Un remitente desconocido contacta con la potencial victima hacindose pasar por un abo-
gado, familiar o amigo cercano de un miembro del Gobierno o de un importante hombre de
negocios que ha perdido la vida en un accidente o similar. Segn esta comunicacin, antes
de morir esa persona, deposit una gran cantidad de dinero en una cuenta bancaria. El re-
mitente asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una
cuenta en el extranjero.

El remitente ha encontrado el nombre y la direccin de la vctima por recomendacin de


otra persona o por casualidad y la vctima es la nica persona de confianza que puede ayu-
darle a realizar la transferencia del dinero.

Por su asistencia, promete a la vctima, un porcentaje de la cantidad total de dinero y soli-


cita discrecin para llevar a cabo el negocio. La vctima debe abrir una cuenta en un banco
determinado para que pueda remitirle el dinero y generalmente pagar por adelantado unos
gastos para la transferencia del dinero.
La siguiente fase del fraude consiste en convencer a la victima de que la transferencia de di-
nero est en proceso. Para ello, mandan a la vctima documentos aparentemente oficiales,
al igual que cartas y movimientos bancarios falsos.

Sin embargo esta transferencia del dinero por parte de los estafadores nunca llega a tener lugar.

Sinnimo: Estafa nigeriana

2.3.2. Centro de respaldo


Definicin:
Un centro de respaldo es un centro de procesamiento de datos (CPD) especficamente dise-
ado para tomar el control de otro CPD principal en caso de contingencia.

Las caractersticas de un centro de respaldo deben ser las siguientes:

Su localizacin debe ser totalmente distinta a la del CPD principal con el objeto de que
no se vean ambos afectados simultneamente por la misma contingencia. Es habitual
situarlos entre 20 y 40 kilmetros del CPD principal.
El equipamiento electrnico e informtico del centro de respaldo debe ser absoluta-
mente compatible con el existente en el CPD principal.
El equipamiento software debe ser idntico al existente en el CPD principal. Esto implica
exactamente las mismas versiones y parches del software de base y de las aplicaciones
corporativas que estn en explotacin en el CPD principal. De otra manera, no se podra
garantizar totalmente la continuidad de operacin.
Por ltimo, es necesario contar con una rplica de los mismos datos con los que se tra-
baja en el CPD original.

2.3.3. Certificado de autenticidad


Definicin:
El Certificado de autenticidad (COA) es una etiqueta especial de seguridad que acompaa a
un software con licencia legal para impedir falsificaciones.

El COA suele ir pegado en el embalaje del software, y permite asegurar que el software y los

15 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

dems elementos que contenga, como los medios y los manuales, son autnticos.

En ocasiones el software viene preinstalado al comprar un equipo. En esos casos el COA sue-
le encontrarse en el exterior del equipo. Si se trata de un dispositivo pequeo (con una longi-
tud o anchura de 15 cm o menos), el COA puede encontrarse bajo la batera.

2.3.4. Certificado digital


Definicin:
Un certificado digital es un fichero informtico generado por una entidad denominada Auto-
ridad Certificadora (CA) que asocia unos datos de identidad a una persona fsica, organismo
o empresa confirmando de esta manera su identidad digital en Internet.

El certificado digital es vlido para autenticar la existencia y validez de un usuario o sitio web
por lo que es necesaria la colaboracin de un tercero que sea de confianza para cualquiera de
las partes que participe en la comunicacin. El nombre asociado a esta entidad de confianza es
Autoridad Certificadora pudiendo ser un organismo pblico o empresa reconocida en Internet.
El certificado digital tiene como funcin principal autenticar al poseedor pero puede servir
tambin para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones
pblicas y empresas privadas es requerido para poder realizar ciertos trmites que involu-
cren intercambio de informacin sensible entre las partes.

2.3.5. Cesin de datos


Definicin:
La cesin de datos es la comunicacin de datos de carcter personal a una tercera persona
sin el consentimiento del interesado.

La comunicacin de este tipo de datos est regulada en el artculo 11 de la LOPD, mientras que la
comunicacin de datos entre Administraciones pblicas se regula en el artculo 21 de dicha ley.

2.3.6. Cifrado
Definicin:
Vase: Algoritmos de cifrado

2.3.7. Clave pblica


Definicin:
Los sistemas de criptografa asimtrica, se basan en la generacin, mediante una infraes-
tructura de clave pblica, de un par de claves, denominadas clave pblica y clave privada,
que tienen la peculiaridad de que los mensajes cifrados con una de ellas slo pueden ser
descifrados utilizando la otra.

As, se conoce como clave pblica a una de estas claves, que puede ponerse en conocimien-
to de todo el mundo y que utilizar un remitente para cifrar el mensaje o documento que
quiere enviar, garantizando de esta forma que tan solo pueda descifrarlo el destinatario con
su clave privada.

2.3.8. Clave privada

16 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

Definicin:
Los sistemas de criptografa asimtrica, se basan en la generacin de un
par de claves, denominadas clave pblica y clave privada, que tienen la
peculiaridad de que los mensajes cifrados con una de ellas slo pueden
ser descifrados utilizando la otra.

En este tipo de sistemas, la clave privada slo debe ser conocida por el
usuario para el cifrado y descifrado de mensajes.

El hecho de que la clave privada slo sea conocida por su propietario


persigue dos objetivos:

Cualquier documento generado a partir de esta clave necesaria-


mente tiene que haber sido generado por el propietario de la clave
(firma electrnica).
Un documento al que se aplica la clave pblica slo podr ser
El control abierto por el propietario de la correspondiente clave privada (ci-
parental evita que frado electrnico).
los menores de Estos sistemas de criptografa constituyen un elemento esencial para
edad hagan un la propia seguridad del trfico jurdico y el desarrollo de transacciones
econmicas o el comercio on-line.
uso indebido del
ordenador 2.3.9. Cloud computing
Definicin:
El trmino cloud computing o computacin en la nube se refiere a un
paradigma que permite ofrecer servicios de computacin a travs de
una red, que usualmente es Internet.
Esta tendencia permite a los usuarios almacenar informacin, ficheros
y datos en servidores de terceros, de forma que puedan ser accesibles
desde cualquier terminal con acceso a la nube o a la red, resultando
de esta manera innecesaria la instalacin de software adicional (al que
facilita el acceso a la red) en el equipo local del usuario.

Importantes plataformas ofrecen herramientas y funcionalidades de


este tipo y aunque conlleva una importante dinamizacin y libertad,
se debe prestar especial atencin a la seguridad de la informacin,
particularmente desde el punto de vista de la proteccin de la intimi-
dad y de los datos personales, ya que la informacin, documentos y
datos se encuentran almacenados en servidores de terceros sobre los
que generalmente no se tiene control.

Sinnimo: Computacin en la nube

2.3.10. Confidencialidad
Definicin:
Confidencialidad es la propiedad de la informacin, por la que se ga-
rantiza que est accesible nicamente a personal autorizado a acce-

17 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


empresario
2 Definiciones

der a dicha informacin.

La confidencialidad de la informacin constituye la piedra angular de la seguridad de la in-


formacin. Junto con la integridad y la disponibilidad suponen las tres dimensiones de la
seguridad de la informacin.

2.3.11. Control parental


Definicin:
Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de
edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expon-
gan a riesgos a travs de Internet.

Estas herramientas tienen la capacidad de bloquear, restringir o filtrar el acceso a determi-


nados contenidos o programas, accesibles a travs de un ordenador o de la red, y de dotar
de un control sobre el equipo y las actividades que se realizan con l, a la persona que sea el
administrador del mismo, que normalmente deber ser el padre o tutor del menor.

Sinnimo: Control paterno

2.3.12. Cookie
Definicin:
Una cookie es un pequeo fichero que almacena informacin enviada por un sitio web y que
se almacena en el equipo del usuario, de manera que el sitio web puede consultar la activi-
dad previa del usuario.
Sus principales funciones son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y con-


trasea, se almacena una cookie para que no tenga que estar introducindolas para cada
pgina del servidor.
Recabar informacin sobre los hbitos de navegacin del usuario. Esto puede signifi-
car una ataque contra la privacidad de los usuarios y es por lo que hay que tener cuidado
con ellas.

2.3.13. Cortafuegos
Definicin:
Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware
situados en los puntos limtrofes de una red que tienen el objetivo de permitir y limitar, el
flujo de trfico entre los diferentes mbitos que protege sobre la base de un conjunto de
normas y otros criterios.

La funcionalidad bsica de un cortafuego es asegurar que todas las comunicaciones en-


tre la red e Internet se realicen conforme a las polticas de seguridad de la organizacin
o corporacin.

Estos sistemas suelen poseer caractersticas de privacidad y autentificacin.

Sinnimo: Firewall

18 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

2.3.14. Criptografa
Definicin:
La criptografa es la tcnica que consiste en cifrar un mensaje, conocido como texto en claro,
convirtindolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel
que no conozca el sistema mediante el cual ha sido cifrado.

Existen dos tipos principales de criptografa: por un lado, la conocida como criptografa si-
mtrica, ms tradicional, y la criptografa asimtrica o de clave pblica.

2.3.15. CRL
Definicin:
Cuando una autoridad de certificacin emite un certificado digital, lo hace con un periodo
mximo de validez (por ejemplo cuatro aos).

El objetivo de este periodo de caducidad es obligar a la renovacin del certificado para


adaptarlo a los cambios tecnolgicos. As se disminuye el riesgo de que el certificado quede
comprometido por un avance tecnolgico. La fecha de caducidad viene indicada en el pro-
pio certificado digital.

Existen otras situaciones que pueden invalidar el certificado digital, de manera inesperada,
aun cuando no ha caducado oficialmente:

robo de la clave privada del usuario del certificado


desaparece la condicin por la que el certificado fue expedido
el certificado contiene informacin errnea o informacin que ha cambiado
una orden judicial
Por tanto, debe existir algn mecanismo para comprobar la validez de un certificado antes
de su caducidad. Las CRL son uno de estos mecanismos.

Las CRL o Listas de revocacin de Certificados, es un mecanismo que permite verificar la validez
de un certificado digital a travs de listas emitidas por las autoridades oficiales de certificacin.

Las listas de revocacin de certificados incluyen los nmeros de serie de todos los certifica-
dos que han sido revocados. Estas listas se actualizan cada 24 horas y pueden ser consulta-
das a travs de Internet.

2.3.16. Cdigos de conducta


Definicin:
En el mbito de las TIC, los cdigos de conducta son aquellas recomendaciones o reglas que
tienen por finalidad determinar las normas deontolgicas aplicables en el mbito de la tecno-
loga y la informtica con el objeto de proteger los derechos fundamentales de los usuarios.

Los cdigos de conducta se plantean en un mbito de aplicacin muy extenso, sin embar-
go, desde el punto de vista tecnolgico e informtico se puede considerar que implican la
sujecin a un conjunto de normas y principios ticos cuyo uso y funcionamiento deber ga-
rantizar la plena confianza y seguridad, evitando la vulneracin de los derechos de los ciu-
dadanos.

En definitiva, un cdigo de conducta es un conjunto de normas y obligaciones que asumen


las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fo-

19 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

mentar la confianza y la seguridad jurdica, as como una mejor tramitacin de cualquier


problema o incidencia.

2.4. D
2.4.1. Denegacin de servicio
Definicin:
Se entiende como denegacin de servicio, en trminos de seguridad informtica, a un con-
junto de tcnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo
de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legti-
mos puedan utilizar los servicios por prestados por l.

El ataque consiste en saturar con peticiones de servicio al servidor, hasta que ste no puede
atenderlas, provocando su colapso.

Un mtodo ms sofisticado es el ataque de Denegacin de Servicio Distribuido (DDoS), mediante


el cual las peticiones son enviadas, de forma coordinada entre varios equipos, que pueden estar
siendo utilizados para este fin sin el conocimiento de sus legtimos dueos (por ejemplo a travs
de una botnet).

Esto puede ser as mediante el uso de programas malware que permitan la toma de control del
equipo de forma remota, como puede ser en los casos de ciertos tipos de gusano o bien porque el
atacante se ha encargado de entrar directamente en el equipo de la vctima.

Sinnimo: DoS, Ataque de Denegacin de Servicio, DDoS

2.4.2. Desbordamiento de bfer


Definicin:
Es un tipo de vulnerabilidad muy utilizada con la que se persigue conseguir acceso remoto
al sistema atacado. Un desbordamiento de bfer intenta aprovechar defectos en la progra-
macin que provocan un error o el cuelgue del sistema. Un desbordamiento de bfer provoca
algo similar a lo que ocurre cuando llenamos un vaso ms all de su capacidad: ste se desbor-
da y el contenido se derrama. Cuando el programador no incluye las medidas necesarias para
comprobar el tamao del bfer en relacin con el volumen de datos que tiene que alojar, se
produce tambin el derramamiento de estos datos que se sobrescriben en otros puntos de la
memoria, lo cual puede hacer que el programa falle.

El atacante calcula qu cantidad de datos necesita enviar y dnde se reescribirn los datos,
para a continuacin enviar comandos que se ejecutarn en el sistema.

Este tipo de vulnerabilidad, dado que se produce por un defecto en el cdigo del programa,
slo puede ser solventada mediante las actualizaciones o parches del programa en cues-
tin. Por esta razn es imprescindible mantener actualizados todos los programas instala-
dos en nuestros equipos y servidores.

Sinnimo: Buffer overflow

2.4.3. Direccin IP

20 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

Definicin:
Las direcciones IP (del acrnimo ingls IP para Internet Protocol) son un nmero nico e
irrepetible con el cual se identifica a todo sistema conectado a una red.

Podramos compararlo con una matrcula en un coche. As, una direccin IP (o simplemente
IP) en su versin v4 es un conjunto de cuatro nmeros del 0 al 255 separados por puntos. Por
ejemplo: 192.168.121.40

En su versin v6, las direcciones IP son mucho ms complejas, siendo hasta 4 veces ms
largas, ms seguras y permitiendo un gran nmero de sistemas conectados a Internet. Un
ejemplo es el siguiente: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b

Las direcciones IP pueden ser pblicas, si son accesibles directamente desde cualquier
sistema conectado a Internet o privadas, si son internas a una red LAN y solo accesibles
desde los equipos conectados a esa red privada.

Sinnimo: IP

2.4.4. Direccin MAC


Definicin:
Una direccin MAC, tambin conocida como direccin fsica, es un valor de 48 bits nico e
irrepetible que identifica todo dispositivo conectado a una red. Cada dispositivo tiene su
propia direccin MAC determinada que es nica a nivel mundial ya que es escrita directa-
mente, en forma binaria, en el hardware del interfaz de red en el momento de su fabricacin.

El acrnimo MAC hace referencia a Media Access Control que traducido al espaol significa
Control de Acceso al Medio.

Sinnimo: direccin fsica, direccin hardware

2.4.5. Disponibilidad
Definicin:
Se trata de la capacidad de un servicio, un sistema o una informacin, a ser accesible y utili-
zable por los usuarios o procesos autorizados cuando stos lo requieran.

Junto con la integridad y la confidencialidad son las tres dimensiones de la seguridad de


la informacin.

2.4.6. DNS
Definicin:
El trmino DNS, del ingls Domain Name Service, se refiere tanto al servicio de Nombres de Do-
minio, como al servidor que ofrece dicho servicio.

El servicio DNS asocia un nombre de dominio con informacin variada relacionada con ese
dominio. Su funcin ms importante es traducir nombres inteligibles para las personas en
direcciones IP asociados con los sistemas conectados a la red con el propsito de poder lo-
calizar y direccionar estos sistemas de una forma mucho ms simple.

21 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

2.5. E
2.5.1. e-administracin
Definicin:
Vase: Administracin electrnica

2.5.2. Exploit
Definicin:
Secuencia de comandos utilizados para, aprovechndose de un fallo o vulnerabilidad en un
sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecucin de
exploit se suele perseguir:

el acceso a un sistema de forma ilegtima


obtencin de permisos de administracin en un sistema ya accedido
un ataque de denegacin de servicio a un sistema

2.6. F
2.6.1. Firma electrnica
Definicin:
La firma electrnica (o digital) se define como el conjunto de datos electrnicos que acompa-
an o que estn asociados a un documento electrnico. Esta firma se basa en la Ley 59/2003,
de 19 de Diciembre, donde se indica que la firma electrnica reconocida debe cumplir las
siguientes propiedades o requisitos:
identificar al firmante
verificar la integridad del documento firmado
garantizar el no repudio en el origen
contar con la participacin de un tercero de confianza
estar basada en un certificado electrnico reconocido
debe de ser generada con un dispositivo seguro de creacin de firma

Una firma electrnica de un documento se consigue calculando el valor hash del documento
y adjuntndolo al final del mismo, para a continuacin cifrarlo con la clave pblica de la perso-
na a la que enviaremos el documento.

De esta manera nadie pueda leerlo ms que el receptor.

Sinnimo: Firma digital

2.6.2. Fuga de datos


Definicin:
La fuga de datos o fuga de informacin es la prdida de la confidencialidad de la informacin
privada de una persona o empresa. Informacin que, a priori, no debera ser conocida ms
que por un grupo de personas, en el mbito de una organizacin, rea o actividad, y que
termina siendo visible o accesible para otros.

22 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

Sinnimo: Fuga de informacin

2.6.3. FTP
Definicin:
Por FTP (del acrnimo ingls File Transfer Protocol) se hace referencia a un servicio de transferen-
cia de ficheros a travs de una red, as como a los servidores que permiten prestar este servicio.

Mediante este servicio, desde un equipo cliente se puede conectar a un servidor para descar-
gar archivos desde l o para enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.

2.7. G
2.7.1. Gusano
Definicin:
Es un programa malicioso (o malware) que tiene como caracterstica principal su alto grado
de dispersabilidad, es decir, lo rpidamente que se propaga.

Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecu-
te un fichero infectado, los gusanos realizan copias de s mismos, infectan a otros ordenado-
res y se propagan automticamente en una red independientemente de la accin humana.

Su fin es replicarse a nuevos sistemas para infectarlos y seguir replicndose a otros equipos
informticos, aprovechndose de todo tipo de medios como el correo electrnico, IRC, FTP,
correo electrnico, P2P y otros protocolos especficos o ampliamente utilizados.

Sinnimo: Worm

2.8. H
2.8.1. HTTP
Definicin:
HTTP son las siglas en ingls de Protocolo de Transferencia de Hipertexto. Se trata del protocolo
ms utilizado para la navegacin web. Se trata de un protocolo que sigue un esquema peticin-
respuesta. El navegador realiza peticiones de los recursos que necesita (la web, las imgenes, los
videos) y el servidor se los enva si dispone de ellos. A cada pieza de informacin transmitida se
la identifica mediante un identificador llamado URL (del ingls Uniform Resource Locator).

La informacin enviada mediante HTTP se enva en texto claro, lo que quiere decir que cualquiera
que intercepte el trfico de red puede leer lo que se est enviando y recibiendo. Por esta razn se
desarroll el protocolo HTTPS, en el que la informacin es cifrada antes de ser enviada por la red.

2.8.2. HTTPS
Definicin:
Protocolo seguro de transferencia de hipertexto, ms conocido por sus siglas HTTPS, del in-
gls Hypertext Transfer Protocol Secure, es un protocolo de red basado en el protocolo HTTP,

23 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

destinado a la transferencia segura de datos de hipertexto. Dicho en otras palabras, es la


versin segura de HTTP.

En HTTPS el trfico HTTP es cifrado mediante un algoritmo de cifrado simtrico cuya clave
ha sido previamente intercambiada entre el navegador y el servidor. Es utilizado por cual-
quier tipo de servicio que requiera el envo de datos personales o contraseas, entidades
bancarias, tiendas en lnea, pago seguro, etc.

2.9. I
2.9.1. IDS
Definicin:
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es
una aplicacin usada para detectar accesos no autorizados a un ordenador o a una red.

Estos accesos pueden ser ataques realizados por usuarios malintencionados con conoci-
mientos de seguridad o usando herramientas automticas. A diferencia de los IPS, estos
sistemas slo detectan intentos de acceso y no tratan de prevenir su ocurrencia.

2.9.2. Incidente de seguridad


Definicin:
Cualquier suceso que afecte a la confidencialidad, integridad o disponibilidad de los activos
de informacin de la empresa, por ejemplo: acceso o intento de acceso a los sistemas, uso,
divulgacin, modificacin o destruccin no autorizada de informacin.

2.9.3. Informtica forense


Definicin:
La informtica forense consiste en un proceso de investigacin de los sistemas de informa-
cin para detectar toda evidencia que pueda ser presentada como prueba fehaciente en un
procedimiento judicial.

Para esta investigacin se hace necesaria la aplicacin de tcnicas cientficas y analticas es-
pecializadas que permitan identificar, preservar, analizar y presentar datos que sean vlidos
dentro de un proceso legal. Entre las tcnicas mencionadas se incluyen reconstruir el sistema
informtico, examinar datos residuales y explicar las caractersticas tcnicas del uso aplicado a
los datos y bienes informticos.

Su implementacin debe llevarse a cabo considerando lo dispuesto por la normativa legal apli-
cable, a efectos de no vulnerar los derechos de proteccin de datos y de intimidad de terceros.

Los principales objetivos de la informtica forense son:

Utilizacin de tcnicas que garanticen la seguridad de la informacin corporativa, como


medida preventiva.
Reunir las evidencias electrnicas como medio probatorio para detectar el origen de
un ataque.
Garantizar los requerimientos tcnicos y jurdicos de los sistemas de seguridad de
la informacin.

24 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

Sinnimo: Anlisis forense digital

2.9.4. Infraestructura de clave pblica


Definicin:
Tambin conocido por las siglas PKI (del ingls Public Key Infrastructu-
re), una infraestructura de clave pblica es un conjunto de elemento
Hardware, Software, polticas y procedimientos de actuacin encami-
nados a la ejecucin con garantas de operaciones de cifrado y cripto-
grafa, tales la firma, el sellado temporal o el no repudio de transaccio-
nes electrnicas.

Sinnimo: PKI

El malware tiene 2.9.5. Ingeniera social


como objetivo daar Definicin:
Las tcnicas de ingeniera social son tcticas utilizadas para obtener
o infiltrarse sin el informacin datos de naturaleza sensible, en muchas ocasiones cla-
consentimiento ves o cdigos, de una persona. Estas tcnicas de persuasin suelen
valerse de la buena voluntad y falta de precaucin de la vctima.
de su propietario
en un sistema de
informacin 2.9.6. Integridad
Definicin:
La Integridad es la propiedad de la informacin, por la que se garanti-
za la exactitud de los datos transportados o almacenados, asegurando
que no se ha producido su alteracin, prdida o destruccin, ya sea de
forma accidental o intencionada, por errores de software o hardware o
por condiciones medioambientales. La integridad, la disponibilidad y la
confidencialidad constituyen las dimensiones claves en la seguridad de
la informacin, ya que de un lado, se pretende evitar los accesos no auto-
rizados a los datos, y de otro, se garantiza la no alteracin de los mismos.

2.9.7. Inyeccin SQL


Definicin:
Es un tipo de ataque que se aprovecha de una vulnerabilidad en la vali-
dacin de los contenidos introducidos en un formulario web y que pue-
de permitir la obtencin de forma ilegtima de los datos almacenados
en la base de datos del sitio web, entre ellos las credenciales de acceso.

Sinnimo: SQL Injection

2.9.8. IPS
Definicin:
Siglas de Intrusion Prevention System (sistema de prevencin de intru-

25 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


empresario
2 Definiciones

siones). Es un software que se utiliza para proteger a los sistemas de ataques y abusos. La tec-
nologa de prevencin de intrusos puede ser considerada como una extensin de los sistemas
de deteccin de intrusos (IDS), pero en realidad es una tecnologa ms cercana a los cortafue-
gos.

2.10. L
2.10.1. LAN
Definicin:
Una LAN (del ingls Local Area Network) o Red de rea Local es una red informtica de pe-
quea amplitud geogrfica, que suele limitarse a espacios como una oficina, una vivienda
o un edificio. Una Red de rea Local permite interconectar distintos dispositivos todo tipo,
ordenadores, impresoras, servidores, discos duros externos, etc.

Las Redes de rea Local pueden ser cableadas o no cableadas, tambin conocidas como redes
inalmbricas. Por trmino general las redes cableadas son ms rpidas y seguras, pero impiden la
movilidad de los dispositivas.

Sinnimo: Red de rea Local

2.11. M
2.11.1. Malware
Definicin:
Es un tipo de software que tiene como objetivo daar o infiltrarse sin el consentimiento de
su propietario en un sistema de informacin. Palabra que nace de la unin de los trminos
en ingls de software malintencionado: malicious software.

Dentro de esta definicin tiene cabida un amplio elenco de programas maliciosos: virus,
gusanos, troyanos, backdoors, spyware, etc. La nota comn a todos estos programas es su
carcter daino o lesivo.

Sinnimo: Software malicioso

2.11.2. Malvertising
Definicin:
Vase: Adware

2.11.3. Metadatos
Definicin:
Los metadatos son el conjunto de datos relacionados con un documento y que recogen
informacin fundamentalmente descriptiva del mismo, as como informacin de admi-
nistracin y gestin. Los metadatos es una informacin que enriquece el documento al
que est asociado.

26 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

A modo de ejemplo, se podra considerar como una analoga al uso de ndices que se em-
plean en una biblioteca, donde gracias a datos del tipo: autor, ttulos, etctera se nos permi-
te localizar un libro en concreto.

Otro ejemplo de uso es mejorar las consultas en los buscadores consiguiendo una mayor
exactitud y precisin en los resultados.

2.12. N
2.12.1. No repudio
Definicin:
El no repudio en el envo de informacin a travs de las redes es capacidad de demostrar
la identidad del emisor de esa informacin. El objetivo que se pretende es certificar que los
datos, o la informacin, provienen realmente de la fuente que dice ser.

El problema del control de autenticidad dentro de los sistemas de informacin a travs de la


Red, en relacin tanto de la identidad del sujeto como del contenido de los datos, puede ser
resuelto mediante la utilizacin de la firma electrnica (o digital).

Sinnimo: Autenticidad

2.13. P
2.13.1. P2P
Definicin:
P2P (del ingls Peer-to-Peer) es un modelo de comunicaciones entre sistemas o servicios en el
cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas
puede iniciar la comunicacin.

Se trata de un modelo opuesto al cliente/servidor en donde el servidor se encuentra a la espera


de una comunicacin por parte del cliente. El modelo P2P se basa en que todos los nodos actan
como servidores y clientes a la vez.

Una red P2P es por tanto una red de sistemas o servicios que utiliza un modelo P2P. Todos los sis-
temas/servicios conectados entre s y que se comportan como iguales con un objetivo en comn.

Por ejemplo las botnets P2P utilizan este modelo para evitar que haya un servidor central
nico fcilmente detectable.

Sinnimo: Red P2P

2.13.2. Parche de seguridad


Definicin:
Un parche de seguridad es un conjunto de cambios que se aplican a un software para corregir
errores de seguridad en programas o sistemas operativos. Generalmente los parches de seguri-

27 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

dad son desarrollados por el fabricante del software tras la deteccin de una vulnerabilidad en
el software y pueden instalarse de forma automtica o manual por parte del usuario.

Sinnimo: Actualizacin de seguridad

2.13.3. Pentest
Definicin:
Una prueba de penetracin es un ataque a un sistema software o hardware con el objetivo de
encontrar vulnerabilidades. El ataque implica un anlisis activo de cualquier vulnerabilidad
potencial, configuraciones deficientes o inadecuadas, tanto de hardware como de software,
o deficiencias operativas en las medidas de seguridad.

Este anlisis se realiza desde la posicin de un atacante potencial y puede implicar la explo-
tacin activa de vulnerabilidades de seguridad.

Tras la realizacin del ataque se presentar una evaluacin de seguridad del sistema, indi-
cando todos los problemas de seguridad detectados junto con una propuesta de mitigacin
o una solucin tcnica.

La intencin de una prueba de penetracin es determinar la viabilidad de un ataque y el


impacto en el negocio de un ataque exitoso.

Sinnimo: Prueba de penetracin

2.13.4. PCI DSS


Definicin:
PCI DSS (del Ingls Payment Card Industry Data Security Standard) es, como su nombre indi-
ca un Estndar de Seguridad de Datos para la Industria de Tarjetas de Pago.

Este estndar ha sido desarrollado por un comit conformado por las compaas de tarje-
tas (dbito y crdito) ms importantes, comit denominado PCI SSC (Payment Card Industry
Security Standards Council) como una gua que ayude a las organizaciones que procesan,
almacenan o transmiten datos de tarjetas (o titulares de tarjeta), a asegurar dichos datos,
con el fin de prevenir los fraudes que involucran tarjetas de pago dbito y crdito.

2.13.5. Pharming
Definicin:
Ataque informtico que aprovecha una vulnerabilidad del software de los servidores DNS
y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cam-
biando la direccin IP legtima de una entidad (comnmente una entidad bancaria) de ma-
nera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en
la barra de direcciones, el navegador redirigir automticamente al usuario a una direccin
IP donde se aloja una web falsa que suplantar la identidad legtima de la entidad, obtenin-
dose de forma ilcita las claves de acceso de los clientes la entidad.

2.13.6. Phishing
Definicin:

28 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

Phishing es la denominacin que recibe la estafa cometida a travs de


medios telemticos mediante la cual el estafador intenta conseguir,
de usuarios legtimos, informacin confidencial (contraseas, datos
bancarios, etc.) de forma fraudulenta.

El estafador o phisher suplanta la personalidad de una persona o em-


presa de confianza para que el receptor de una comunicacin electr-
nica aparentemente oficial (va e-mail, fax, SMS o telefnicamente)
crea en su veracidad y facilite, de este modo, los datos privados que
resultan de inters para el estafador.

Existen diferentes modalidades de phishing. Cuando ste se realiza va


SMS el nombre tcnico es Smishing y cuando se realiza utilizando Voz
sobre IP, se denomina vishing. Otra variedad es el spear phishing, en la
que los atacantes intentan mediante un correo electrnico, que apa-
renta ser de un amigo o de empresa conocida, conseguir que les facili-
La poltica de temos: informacin financiera, nmeros de tarjeta de crdito, cuentas
bancarias o contraseas.
seguridad decide
las medidas de Sinnimo: Vishing, Smishing, Spear phishing
seguridad que
una empresa 2.13.7. PGP
toma respecto a Definicin:
sus sistemas de Pretty Good Privacy, ms conocido como PGP, es un programa para
proteger la informacin transmitida por internet mediante el uso de
informacin criptografa de clave pblica, as como facilitar la autenticacin de do-
cumentos mediante firma electrnica. PGP protege no solo los datos
durante su trnsito por la Red, como para proteger archivos almacena-
dos en disco. PGP goza de gran popularidad por su facilidad de uso y
por su alto nivel de fiabilidad.

El estndar de Internet OpenPGP, basado en PGP, es uno de los estn-


dares de cifrado de correo electrnico ms utilizados.

2.13.8. Plan de contingencia


Definicin:
Un Plan de Contingencia de las Tecnologas de la Informacin y las
Comunicaciones (TIC) consiste en una estrategia planificada en fases,
constituida por un conjunto de recursos de respaldo, una organizacin
de emergencia y unos procedimientos de actuacin, encaminados a
conseguir una restauracin ordenada, progresiva y gil de los siste-
mas de informacin que soportan la informacin y los procesos de ne-
gocio considerados crticos en el Plan de Continuidad de Negocio de
la compaa.

2.13.9. Plan de continuidad

29 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


empresario
2 Definiciones

Definicin:
Un Plan de Continuidad de Negocio es un conjunto formado por planes de actuacin, planes
de emergencia, planes financieros, planes de comunicacin y planes de contingencias des-
tinados a mitigar el impacto provocado por la concrecin de determinados riesgos sobre la
informacin y los procesos de negocio de una compaa.

Sinnimo: BCP

2.13.10. Poltica de seguridad


Definicin:
Son las decisiones o medidas de seguridad que una empresa ha decidido tomar respecto
a la seguridad de sus sistemas de informacin despus de evaluar el valor de sus activos
y los riegos a los que estn expuestos.

Este trmino tambin se refiere al documento de nivel ejecutivo mediante el cual una em-
presa establece sus directrices de seguridad de la informacin.

2.13.11. Protocolo
Definicin:
Es un sistema de reglas que permiten que dos o ms entidades se comuniquen entre ellas
para transmitir informacin por medio de cualquier tipo de medio fsico.

Se trata de las reglas o el estndar que define la sintaxis, semntica y sincronizacin de la


comunicacin, as como tambin los posibles mtodos de recuperacin de errores.

Los protocolos pueden ser implementados por hardware, por software, o por una combina-
cin de ambos.

2.13.12. Proveedor de acceso


Definicin:
Se denomina proveedor de acceso (a Internet) a todos los prestadores de servicios de la
Sociedad de la Informacin que proporcionan a sus usuarios/clientes acceso a redes de tele-
comunicaciones, tanto fijas como mviles.

En ingls se denomina ISP, acrnimo de Internet Service Provider.

Sinnimo: ISP

2.13.13. Proxy
Definicin:
El proxy es tanto el equipo, como el software encargado de dar el servicio, que hacen de in-
termediario en las peticiones de los equipos de la redes LAN hacia Internet.

Su cometido es de centralizar el trfico entre Internet y una red privada, de forma que se
evita que cada una de las mquinas de la red privada tenga que disponer necesariamente de
una conexin directa a Internet y una direccin IP pblica.
A mismo tiempo un proxy puede proporcionar algunos mecanismos de seguridad (firewall

30 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

o cortafuegos) que impiden accesos no autorizados desde el exterior hacia la red privada.

Sinnimo: Gateway

2.13.14. Puerta trasera


Definicin:
Se denomina backdoor o puerta trasera a cualquier punto dbil de un programa o sistema
mediante el cual una persona no autorizada puede acceder a un sistema.

Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propsito, por
los propios autores pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilcitos.

Por otro lado, tambin se consideran puertas traseras a los programas que, una vez instalados
en el ordenador de la vctima, dan el control de ste de forma remota al ordenador del atacante.
Por lo tanto aunque no son especficamente virus, pueden llegar a ser un tipo de malware que
funcionan como herramientas de control remoto. Cuentan con una codificacin propia y usan
cualquier servicio de Internet: correo, mensajera instantnea, http, ftp, telnet o chat. Chat.

Sinnimo: Backdoor

2.14. R
2.14.1. Ransomware
Definicin:
El ciberdelincuente, toma control del equipo infectado y secuestra la informacin del
usuario cifrndola, de tal forma que permanece ilegible si no se cuenta con la contrasea de
descifrado. De esta manera extorsiona al usuario pidiendo un rescate econmico a cambio
de esta contrasea para que, supuestamente, pueda recuperar sus datos.

La seguridad del sistema est basada en la dificultad de factorizacin de grandes nmeros. Su


funcionamiento se basa en el envo de un mensaje cifrado mediante la clave pblica del destina-
tario, y una vez que el mensaje cifrado llega, ste se encarga de descifrarlo con su clave privada.

2.14.2. Red privada virtual


Definicin:
Una red privada virtual, tambin conocida por sus siglas VPN (Virtual Private Network) es una
tecnologa de red que permite una extensin segura de una red local (LAN) sobre una red
pblica o no controlada como Internet.

Al establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la


autentificacin y el cifrado.

Se trata realmente de una conexin virtual punto a punto entre dos redes LAN usando para
la conexin una red pblica como es Internet y consiguiendo que esta conexin sea segura
gracias al cifrado de la comunicacin.

Sinnimo: VPN

31 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

2.14.3. RFID
Definicin:
Siglas de Radio Frequency IDentification, en espaol Identificacin por Radiofrecuencia.
Como su nombre indica es un mtodo de identificacin de dispositivos por ondas de radio.

El propsito fundamental de la tecnologa RFID es transmitir la identidad de un objeto (simi-


lar a un nmero de serie nico) de una forma inalmbrica.

Las etiquetas RFID (RFID Tag, en ingls) son unos dispositivos pequeos, similares a una pega-
tina, que pueden ser adheridas o incorporadas a un producto y que contienen una mini-antena
que les permitirles recibir y responder a peticiones por radiofrecuencia desde un lector RFID.

RFID se utiliza en muchos mbitos, por ejemplo los arcos de deteccin en las entradas de las
tiendas o los controles de acceso mediante tarjeta por proximidad.

2.14.4. Router
Definicin:
Es un dispositivo que distribuye trfico de red entre dos o ms diferentes redes. Un router
est conectado al menos a dos redes, generalmente LAN o WAN y el trfico que recibe proce-
dente de una red lo redirige hacia la(s) otra(s) red(es).

En trminos domsticos un router es el dispositivo que proporciona el proveedor de servi-


cios de telefona (o ISP) y que permite conectar nuestra LAN domstica con la red del IS.

El router comprueba las direcciones de destino de los paquetes de informacin y decide


por qu ruta sern enviados, para determinar el mejor camino emplean cabeceras y tablas
de comparacin.

Sinnimo: Enrutador, Encaminador, Rter

2.14.5. RSA
Definicin:
Se trata de un sistema criptogrfico de clave pblica desarrollado por los criptgrafos Ri-
vest, Shamir y Adleman, de donde toma su nombre.

Es el primer y ms utilizado algoritmo de este tipo y permite tanto cifrar documentos como
firmarlos digitalmente.

2.15. S
2.15.1. SaaS
Definicin:
Son las siglas de Software as a Service, es decir la utilizacin de Software como un servicio.

Es un modelo de distribucin de software donde tanto el software como los datos que mane-
ja se alojan en servidores de un tercero (generalmente el fabricante del software) y el cliente
accede a los mismos va Internet.

32 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

2.15.2. Servidor
Definicin:
Puede entenderse como servidor tanto el software que realiza ciertas tareas en nombre de
los usuarios, como el ordenador fsico en el cual funciona ese software, una mquina cuyo
propsito es proveer y gestionar datos de algn tipo de forma que estn disponibles para
otras mquinas que se conecten a l.

As, se entiende por servidor tanto el equipo que almacena una determinada informacin
como el programa de software encargado de gestionar dicha informacin y ofrecerla.

Algunos ejemplos de servidores son los que proporcionan el alojamiento de sitios web y los
que proporcionan el servicio de envo, reenvo y recepcin de correos electrnicos.

2.15.3. SGSI
Definicin:
Un Sistema de Gestin de la seguridad de la Informacin (SGSI) es un conjunto de polticas
de seguridad de la informacin que siguen la norma ISO/IEC 27001.

Un SGSI es para una organizacin el diseo, implantacin, mantenimiento de un conjunto


de procesos para gestionar eficientemente la accesibilidad de la informacin, buscando ase-
gurar la confidencialidad, integridad y disponibilidad de los activos de informacin minimi-
zando a la vez los riesgos de seguridad de la informacin.

2.15.4. Sistemas de reputacin


Definicin:
En los servicios de compraventa online se suelen adoptar sistemas de reputacin. Estos sis-
temas permiten conocer la opinin de otros compradores y sus experiencias para valorar si
el sitio merece nuestra confianza.

Estos sistemas permiten que los usuarios que han utilizado un servicio de compraventa on-
line publiquen sus opiniones y experiencias con ste y califiquen el servicio. A partir de esta
informacin, nosotros podemos hacernos una idea del nivel de confianza, seguridad y ga-
ranta que podemos obtener del servicio si decidimos utilizarlo.

Estos sistemas son ventajosos tanto para los propietarios de los servicios de compraventa
online como para sus usuarios, por esto, no es de extraar que las pginas especializadas en
compraventa, subastas y venta por Internet demuestren su inters en utilizarlos.
Otro ejemplo de sistema de reputacin son las listas negras que valoran si una direccin IP
son emisoras de spam o que valoran si una direccin IP aloja phishing. Estos sistemas de
reputacin ayudan a evitar ser vctimas de spam o phishing.

2.15.5. SLA
Definicin:
Un acuerdo de nivel de servicio o ANS (en ingls Service Level Agreement o SLA), es un con-
trato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado
para la calidad de dicho servicio.

El ANS es una herramienta que ayuda a ambas partes a llegar a un consenso en trminos del

33 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad
horaria, documentacin disponible, personal asignado al servicio, etc.

Sinnimo: Acuerdo de Nivel de Servicio

2.15.6. SMTP
Definicin:
El Protocolo Simple de Transferencia de Correo (o Simple Mail Transfer Protocol del ingls) es
un protocolo de red utilizado para el intercambio de mensajes de correo electrnico.

Este protocolo, aunque es el ms comnmente utilizado, posee algunas limitaciones en


cuanto a la recepcin de mensajes en el servidor de destino (cola de mensajes recibidos).

Como alternativa a esta limitacin crearon los protocolos POP o IMAP, otorgando a SMTP la
tarea especfica de enviar correo, y recibirlos empleando los otros protocolos antes mencio-
nados (POP O IMAP).

2.15.7. Sniffer
Definicin:
Un sniffer es un programa que monitoriza la informacin que circula por la red con el objeto
de capturar informacin.

Las tarjetas de red pueden verificar si la informacin recibida est dirigida o no a su sistema.

Si no es as, la rechaza. Un sniffer lo que hace es colocar a la placa de red en un modo el cual
desactiva el filtro de verificacin de direcciones (promiscuo) y por lo tanto acepta todos los
paquetes que llegan a la tarjeta de red del ordenador donde est instalado estn dirigidos o no
a ese dispositivo.

El trfico que no viaje cifrado podr por tanto ser escuchado por el usuario del sniffer.

El anlisis de trfico puede ser utilizado tambin para determinar relaciones entre varios usua-
rios (conocer con qu usuarios o sistemas se relaciona alguien en concreto).

No es fcil detectar si nuestro trfico de red est siendo escuchado mediante un sniffer,
por lo que siempre es recomendable utilizar trfico cifrado en todas las comunicaciones.

2.15.8. Spoofing
Definicin:
Es una tcnica de suplantacin de identidad en la Red, llevada a cabo por un ciberdelincuen-
te generalmente gracias a un proceso de investigacin o con el uso de malware. Los ataques
de seguridad en las redes usando tcnicas de spoofing ponen en riesgo la privacidad de los
usuarios, as como la integridad de sus datos.

De acuerdo a la tecnologa utilizada se pueden diferenciar varios tipos de spoofing:

IP spoofing: consiste en la suplantacin de la direccin IP de origen de un paquete TCP/


IP por otra direccin IP a la cual se desea suplantar.
ARP spoofing: es la suplantacin de identidad por falsificacin de tabla ARP. ARP (Ad-
dress Resolution Protocol) es un protocolo de nivel de red que relaciona una direccin

34 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

MAC con la direccin IP del ordenador. Por lo tanto, al falsear la tabla ARP de la vctima,
todo lo que se enve a un usuario, ser direccionado al atacante.
DNS spoofing: es una suplantacin de identidad por nombre de dominio, la cual consis-
te en una relacin falsa entre IP y nombre de dominio.
Web spoofing: con esta tcnica el atacante crea una falsa pgina web, muy similar a la
que suele utilizar el afectado con el objetivo de obtener informacin de dicha vctima
como contraseas, informacin personal, datos facilitados, pginas que visita con fre-
cuencia, perfil del usuario, etc. Los ataques de phishing son un tipo de Web spoofing.
Mail spoofing: suplantacin de correo electrnico bien sea de personas o de entidades
con el objetivo de llevar a cabo envo masivo de spam.

2.15.9. Spyware
Definicin:
Es un malware que recopila informacin de un ordenador y despus la enva a una entidad
remota sin el conocimiento o el consentimiento del propietario del ordenador.

El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos


como adware, falsos antivirus o troyanos.

Sinnimo: Programa espa

2.15.10. SSL
Definicin:
Es un protocolo criptogrfico seguro que proporciona comunicaciones seguras a travs de
una red (por ejemplo Internet). Generalmente comunicaciones cliente-servidor. El uso de
SSL (Secure Sockets Layer) proporciona autenticacin y privacidad de la informacin entre
extremos sobre una red mediante el uso de criptografa.

SSL garantiza la confidencialidad de la informacin utilizando una clave de cifrado simtrica


y para garantizar la autenticacin y seguridad de la clave simtrica, se utilizan algoritmos de
cifrado asimtrico y certificados X.509.

En comunicaciones SSL de forma general solo se autentica el lado del servidor mientras
que el cliente se mantiene sin autenticar; la autenticacin mutua requiere un despliegue de
infraestructura de claves pblicas (PKI) para los clientes.

SSL ha evolucionado hacia TLS, siglas en ingles de seguridad de la capa de transporte


(Transport Layer Security) protocolo ampliamente utilizado en la actualidad.

Sinnimo: TLS

2.15.11. Suplantacin de identidad


Definicin:
Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer
algn tipo de fraude, acoso (cyberbulling).

Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros
usuarios hacindose pasar por ella.

35 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

2.16. T
2.16.1. TCP/IP
Definicin:
Por TCP/IP se conoce a una familia de protocolos sobre los cuales fun-
ciona Internet, permitiendo la comunicacin entre todos los servido-
res conectados a dicha red.

TCP/IP consta entre otros muchos, del protocolo IP (Internet Protocol),


que se ocupa de transferir los paquetes de datos hasta su destino co-
rrecto y el protocolo TCP (Transfer Control Protocol), que se ocupa de
garantizar que la transferencia se lleve a cabo de forma correcta y con-
fiable.
Los virus pueden
Entre otros muchos, esta familia consta de los protocolos ICMP, UDP,
copiarse a s mismos DNS, HTTP y FTP.
adjuntndose
en aplicaciones 2.16.2. Troyano
existentes en el
Definicin:
equipo Se trata de un tipo de malware o software malicioso que se caracteriza
por carecer de capacidad de autoreplicacin. Generalmente, este tipo
de malware requiere del uso de la ingeniera social para su propaga-
cin.

Una de las caractersticas de los troyanos es que al ejecutarse no se


evidencian seales de un mal funcionamiento; sin embargo, mientras
el usuario realiza tareas habituales en su ordenador, el programa pue-
de abrir diversos canales de comunicacin con un equipo malicioso
remoto que permitirn al atacante controlar nuestro sistema de una
forma absoluta.

2.17. U
2.17.1. URL
Definicin:
Las siglas URL (Uniform Resource Locator) hacen referencia a la direc-
cin que identifica un contenido colgado en Internet.

Las URL permiten tener acceso a los recursos colgados en una red
gracias a la direccin nica y al servicio de DNS que permite localizar
la direccin IP del contenido al que se quiere acceder.

36 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


empresario
2 Definiciones

2.18. V
2.18.1. Virtualizacin
Definicin:
La virtualizacin es un medio para crear una versin virtual de un dispositivo o recurso,
como un servidor, o una red, en una mquina fsica, generalmente con el apoyo de un soft-
ware que implementa una capa de abstraccin para que la maquina fsica y la virtual puedan
comunicarse y compartir recursos.

2.18.2. Virus
Definicin:
Programa diseado para que al ejecutarse, se copie a s mismo adjuntndose en aplicaciones
existentes en el equipo. De esta manera, cuando se ejecuta una aplicacin infectada, puede
infectar otros archivos.

A diferencia de otro tipo de malware, como los gusanos, se necesita accin humana para que
un virus se propague entre mquinas y sistemas.

Los efectos que pueden provocar varan dependiendo de cada tipo de virus: mostrar un men-
saje, sobrescribir archivos, borrar archivos, enviar informacin confidencial mediante correos
electrnicos a terceros, etc. Los ms comunes son los que infectan a ficheros ejecutables.

2.18.3. VLAN
Definicin:
Una red de rea virtual o VLAN (acrnimo de Virtual Local Area Network) es una red lgica in-
dependiente dentro de una red fsica de forma que es posible crear diferentes una VLAN que
este conectadas fsicamente a diferentes segmentos de una red de rea local o LAN. Los ad-
ministradores de este tipo de redes las configuran mediante software en lugar de hardware,
lo que las hace extremadamente flexibles. Esta flexibilidad se hace presente en el hecho de
que varias de estas redes pueden coexistir en un solo conmutador o red fsica.

Otra de las ventajas de este tipo de redes surge cuando se traslada fsicamente algn orde-
nador a otra ubicacin ya que no es necesario volver a configurar el hardware.

2.18.4. VoIP
Definicin:
Seal de voz digitalizada que viaja a travs de una red utilizando el protocolo IP (Internet Pro-
tocol) que es el utilizado en Internet. Esta tecnologa permite mantener conversaciones de voz
sin necesidad de una conexin telefnica.

La tecnologa VoIP utiliza un software especial que transforma la voz humana en una seal di-
gital, que es enviada a travs de Internet, donde el proceso se invierte para que la persona des-
tinataria pueda escuchar correctamente la voz, tal y como ocurre en la telefona tradicional.

La principal ventaja de esta tecnologa es la importante reduccin de los costes que conlleva
su uso, as como la portabilidad y la posibilidad de enviar o recibir llamadas de y desde cual-
quier parte del mundo con un coste mnimo.

37 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


2 Definiciones

2.18.5. VPN
Definicin:
Vase: Red Privada Virtual

2.18.6. Vulnerabilidad
Definicin:
Fallos o deficiencias de un programa que pueden permitir que un usuario no legtimo acceda
a la informacin o lleve a cabo operaciones no permitidas de manera remota.

Los agujeros de seguridad pueden ser aprovechadas por atacantes mediante exploits, para
acceder a los sistemas con fines maliciosos. Las empresas deben ser conscientes de estos
riesgos y mantener una actitud preventiva, as como llevar un control de sus sistemas me-
diante actualizaciones peridicas.

Sinnimo: Agujero de seguridad

2.19. W
2.19.1. Wifi
Definicin:
Una red wifi es una red de dispositivos inalmbricos interconectados entre s y generalmen-
te tambin conectados a Internet a travs de un punto de acceso inalmbrico. Se trata por
tanto de una red LAN que no utiliza un cable fsico para el envo de la informacin.

Tecnologa de interconexin de dispositivos electrnicos de forma inalmbrica, que funciona


en base al estndar 802.11, que regula las transmisiones inalmbricas. Esta ausencia de cable
fsico quiere decir que se pierda la confidencialidad de la informacin transmitida. Por esta
razn se hace necesario el cifrado de los contenidos transmitidos a travs de una red wifi.

Existen generalmente tres sistemas de proteccin y cifrado de una red wifi:

WEP
WPA
WPA2

Actualmente la nica realmente segura de las 3 es WPA2, las otras dos son muy vulnerables
y fcilmente descifrables.

Sinnimo: Wi-Fi, WiFi

2.20. X
2.20.1. XSS
Definicin:
Se trata de una vulnerabilidad existente en algunas pginas web generadas dinmicamente

38 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


(en funcin de los datos de entrada). XSS viene del acrnimo en ingls de Secuencias de co-
mandos en sitios cruzados (Cross-site Scripting).

Dado que los sitios web dinmicos dependen de la interaccin del usuario, es posible inser-
tar en un formulario un pequeo programa malicioso, ocultndolo entre solicitudes legti-
mas y hacer que ste se ejecute. Los puntos de entrada comunes incluyen buscadores, foros,
blogs y todo tipo de formularios alojados en una pgina web.

Una vez realizado el ataque XSS, el atacante puede cambiar la configuracin del servidor, se-
cuestrar cuentas, escuchar comunicaciones (incluso cifradas), instalar publicidad en el sitio
vctima y en general cualquier accin que desee de forma inadvertida para el administrador.

Sinnimo: Secuencias de comandos en sitios cruzados

2.21. Z
2.21.1. Zero-day
Definicin:
Son aquellas vulnerabilidades en sistemas o programas informticos que son nicamente
conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al
ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas.

Por esta razn son muy peligrosas ya que el atacante puede explotarlas sin que el usuario
sea consciente de que es vulnerable.

Sinnimo: 0-day

2.21.2. Zombie
Definicin:
Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelin-
cuente al haber sido infectados por un malware.

El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades il-
citas a travs de la Red, como el envo de comunicaciones electrnicas no deseadas, o la
propagacin de otro malware.

Son sistemas zombie los ordenadores que forman parte de una botnet, a los que el bot mas-
ter utiliza para realizar acciones coordinadas como ataques de denegacin de servicio.

Sinnimo: Bot

2.22. 0-9
2.22.1. 0-day

39 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


3 Fuentes de referencia

Definicin:
Vase: Zero-day

3. Fuentes de referencia
[1] Symantec Glosario de seguridad.
https://www.symantec.com/es/es/security_response/glossary/ (consulta: 02/02/2017)

[2] Panda. Glosario. http://www.pandasecurity.com/spain/homeusers/security-info/


glossary/ (consulta: 02/02/2017)

[3] Viruslist. Glosario. https://securelist.com/encyclopedia/ (consulta: 02/02/2017)

[4] Safemode. Glosario. http://safemode-cl.blogspot.com.es/2006/07/glosario-de-ter-


minos-de-seguridad.html (consulta: 02/02/2017)

[5] CERT UY. http://www.cert.uy/inicio/sobre_seguridad/glosario/ (consulta: 02/02/2017)

40 Glosario de trminos de ciberseguridad: una gua de aproximacin para el empresario


A D S

C B

También podría gustarte