Siglas del mundo de la ciberseguridad


Listado de Siglas Importantes en Seguridad de la Información y Ciberseguridad

A

  • ACL (Access Control List): Lista que especifica los permisos asociados a objetos, indicando quién puede acceder y qué acciones puede realizar.
  • AES (Advanced Encryption Standard): Un estándar de cifrado simétrico ampliamente utilizado para proteger datos.
  • APT (Advanced Persistent Threat): Un ataque prolongado y dirigido que suele estar asociado a actores patrocinados por estados.

B

  • BIA (Business Impact Analysis): Proceso para determinar los impactos en un negocio por la interrupción de operaciones o sistemas.
  • BYOD (Bring Your Own Device): Política que permite a los empleados utilizar sus propios dispositivos para acceder a los recursos de la empresa.

C

  • C2 (Command and Control): Infraestructura utilizada por atacantes para controlar malware en sistemas comprometidos.
  • CA (Certificate Authority): Entidad que emite certificados digitales que validan la identidad de un usuario, dispositivo o servicio.
  • CIO (Chief Information Officer): Ejecutivo responsable de la gestión de tecnologías de la información dentro de una organización.
  • CISO (Chief Information Security Officer): Ejecutivo responsable de la seguridad de la información y la estrategia de ciberseguridad de una organización.
  • CISM (Certified Information Security Manager): Certificación ofrecida por ISACA para la gestión de la seguridad de la información.
  • CISSP (Certified Information Systems Security Professional): Certificación avanzada en seguridad de la información ofrecida por (ISC)².
  • COBIT (Control Objectives for Information and Related Technology): Marco de gestión y gobernanza de TI desarrollado por ISACA.
  • CRC (Cyclic Redundancy Check): Método de verificación de errores utilizado para detectar cambios accidentales en datos.
  • CRL (Certificate Revocation List): Lista de certificados digitales que han sido revocados antes de su fecha de expiración.
  • CSIRT (Computer Security Incident Response Team): Equipo especializado en la gestión y respuesta a incidentes de seguridad informática.
  • CVE (Common Vulnerabilities and Exposures): Un identificador único para vulnerabilidades de seguridad conocidas.
  • CVSS (Common Vulnerability Scoring System): Un sistema que proporciona una puntuación estándar para la gravedad de vulnerabilidades.
  • CYOD (Choose Your Own Device): Política que permite a los empleados seleccionar un dispositivo de una lista aprobada por la empresa.

D

  • DDoS (Distributed Denial of Service): Ataque que intenta hacer que un servicio o red sea inaccesible al sobrecargarlo con tráfico desde múltiples fuentes.
  • DMZ (Demilitarized Zone): Red perimetral que protege los sistemas internos de una organización de las redes externas no confiables.
  • DNS (Domain Name System): Sistema que traduce nombres de dominio legibles por humanos en direcciones IP numéricas.
  • DRP (Disaster Recovery Plan): Plan para la recuperación de sistemas y operaciones después de un desastre o interrupción significativa.
  • DLP (Data Loss Prevention): Tecnologías y políticas utilizadas para prevenir la filtración o pérdida de datos sensibles.

E

  • EFS (Encrypting File System): Funcionalidad de cifrado que permite a los usuarios cifrar archivos en sistemas operativos Windows.
  • EPP (Endpoint Protection Platform): Solución integrada de seguridad que protege los dispositivos finales contra diversas amenazas.
  • ERP (Enterprise Resource Planning): Sistema de software que gestiona las operaciones principales de una organización.

F

  • FIPS (Federal Information Processing Standards): Estándares del gobierno de EE.UU. para la seguridad informática y la protección de datos.
  • FISMA (Federal Information Security Management Act): Ley de EE.UU. que establece requisitos para la protección de la información federal.
  • FTP (File Transfer Protocol): Protocolo de red utilizado para transferir archivos entre sistemas.

G

  • GDPR (General Data Protection Regulation): Regulación de la Unión Europea para la protección de datos personales y la privacidad.
  • GPG (GNU Privacy Guard): Implementación gratuita de OpenPGP que permite cifrar y firmar datos y comunicaciones.
  • GRC (Governance, Risk Management, and Compliance): Estrategia para gestionar la gobernanza corporativa, la gestión de riesgos y el cumplimiento normativo.

H

  • HIDS (Host-based Intrusion Detection System): Sistema que monitorea y analiza la actividad en un solo host o dispositivo para detectar comportamientos maliciosos.
  • HIPAA (Health Insurance Portability and Accountability Act): Ley de EE.UU. que establece estándares para la protección de la información médica personal.
  • HMAC (Hash-based Message Authentication Code): Método de autenticación que utiliza una función hash en combinación con una clave secreta.

I

  • IAM (Identity and Access Management): Marco de políticas y tecnologías para garantizar que las personas adecuadas tengan acceso a los recursos correctos.
  • IDS (Intrusion Detection System): Sistema que detecta intentos de intrusión o actividades no autorizadas en una red o dispositivo.
  • IEC (International Electrotechnical Commission): Organización que desarrolla estándares internacionales para todas las tecnologías eléctricas y electrónicas.
  • IMAP (Internet Message Access Protocol): Protocolo utilizado por los clientes de correo electrónico para acceder a mensajes en un servidor de correo.
  • IoT (Internet of Things): Conjunto de dispositivos conectados a internet que pueden recopilar y compartir datos.
  • IPSec (Internet Protocol Security): Protocolo que asegura las comunicaciones a través de una red IP mediante la autenticación y el cifrado.
  • IR (Incident Response): Proceso de gestión y manejo de incidentes de seguridad.
  • ISO (International Organization for Standardization): Organización que desarrolla y publica normas internacionales, incluyendo las relacionadas con la seguridad de la información (ej. ISO 27001).

J

  • JBOC (Joint Board of Chief Information Officers): Organismo colaborativo en EE.UU. para mejorar la seguridad y la gestión de la información en agencias federales.

K

  • KPI (Key Performance Indicator): Métrica utilizada para evaluar el éxito de una actividad o proceso específico.
  • KMS (Key Management Service): Servicio utilizado para administrar y proteger claves criptográficas.

L

  • LDAP (Lightweight Directory Access Protocol): Protocolo que permite acceder y mantener servicios de directorio distribuidos sobre una red IP.
  • LUKS (Linux Unified Key Setup): Especificación estándar para el cifrado de discos en Linux.

M

  • MAC (Mandatory Access Control): Modelo de control de acceso en el que el sistema, en lugar del usuario, controla el acceso a los recursos.
  • MDM (Mobile Device Management): Software que gestiona y asegura dispositivos móviles utilizados en una organización.
  • MITM (Man-in-the-Middle): Tipo de ataque donde un tercero intercepta y posiblemente altera la comunicación entre dos partes.

N

  • NAC (Network Access Control): Tecnología que controla el acceso a una red basada en la autenticación y las políticas de seguridad.
  • NAT (Network Address Translation): Técnica utilizada para remapear una dirección IP en otra al pasar por un dispositivo de red.
  • NERC (North American Electric Reliability Corporation): Organización que desarrolla estándares de seguridad para la infraestructura eléctrica en América del Norte.
  • NIDS (Network Intrusion Detection System): Sistema que monitorea y analiza el tráfico de red para detectar actividades sospechosas.
  • NIST (National Institute of Standards and Technology): Agencia de EE.UU. que desarrolla estándares y guías para la seguridad de la información y la tecnología.

O

  • OAuth (Open Authorization): Estándar abierto para autorización que permite a los usuarios compartir información sin revelar sus credenciales.
  • OSINT (Open Source Intelligence): Información recopilada a partir de fuentes públicas y abiertas.

P

  • PAM (Privileged Access Management): Práctica de gestión y control del acceso a cuentas privilegiadas en una organización.
  • PaaS (Platform as a Service): Modelo de servicio en la nube que proporciona una plataforma sobre la cual los clientes pueden desarrollar, gestionar y ejecutar aplicaciones.
  • PCI DSS (Payment Card Industry Data Security Standard): Estándar de seguridad para proteger los datos de las tarjetas de pago.
  • PGP (Pretty Good Privacy): Software de cifrado que proporciona privacidad y autenticación criptográfica para la comunicación de datos.
  • PKI (Public Key Infrastructure): Sistema de gestión de claves criptográficas y certificados digitales que soporta el cifrado y las firmas digitales.
  • PT (Penetration Testing): Prueba de penetración; un ataque simulado contra un sistema informático para evaluar su seguridad.

R

  • RAT (Remote Access Trojan): Tipo de malware que permite a un atacante obtener acceso remoto y control sobre un dispositivo comprometido.
  • RBAC (Role-Based Access Control): Control de acceso basado en roles, donde los permisos se asignan a usuarios en función de sus roles en una organización.
  • RSA (Rivest-Shamir-Adleman): Algoritmo de criptografía asimétrica ampliamente utilizado para el cifrado y las firmas digitales.

S

  • SAML (Security Assertion Markup Language): Estándar abierto para el intercambio de datos de autenticación y autorización entre diferentes partes, especialmente en entornos de SSO (Single Sign-On).
  • SIEM (Security Information and Event Management): Tecnología que proporciona análisis en tiempo real de las alertas de seguridad generadas por aplicaciones y hardware de la red.
  • SOC (Security Operations Center): Centro especializado en monitorear, detectar, analizar y responder a incidentes de seguridad cibernética en tiempo real.
  • SOX (Sarbanes-Oxley Act): Ley estadounidense que establece requisitos de control interno para la gestión de la información financiera, incluyendo la seguridad de la información.
  • SQLi (SQL Injection): Tipo de ataque que permite a los atacantes ejecutar consultas SQL arbitrarias en la base de datos de una aplicación web.
  • SSH (Secure Shell): Protocolo para la administración remota segura, que permite el acceso a sistemas a través de una red cifrada.
  • SSO (Single Sign-On): Sistema de autenticación que permite a un usuario acceder a múltiples aplicaciones con una sola sesión de inicio de sesión.
  • SSL (Secure Sockets Layer): Protocolo criptográfico para establecer comunicaciones seguras a través de una red, predecesor de TLS.
  • STIX (Structured Threat Information Expression): Estándar para estructurar y compartir información sobre amenazas cibernéticas.

T

  • TLS (Transport Layer Security): Protocolo de seguridad sucesor de SSL, que proporciona comunicaciones cifradas a través de redes como Internet.
  • TTP (Tactics, Techniques, and Procedures): Descripción de cómo los actores de amenazas implementan y ejecutan ataques.
  • TFA (Two-Factor Authentication): Método de autenticación que requiere dos formas de verificación, típicamente una combinación de algo que el usuario sabe (contraseña) y algo que tiene (token).

U

  • UEBA (User and Entity Behavior Analytics): Tecnología que utiliza el aprendizaje automático para analizar patrones de comportamiento de usuarios y entidades, con el fin de detectar amenazas internas y anomalías.
  • URL (Uniform Resource Locator): Dirección que se utiliza para acceder a recursos en la web, comúnmente conocida como «dirección web».
  • USB (Universal Serial Bus): Estándar de comunicación que permite la conexión y transferencia de datos entre dispositivos.

V

  • VPN (Virtual Private Network): Tecnología que crea una conexión segura y cifrada a través de una red menos segura, como Internet, permitiendo la privacidad y el anonimato.
  • VLAN (Virtual Local Area Network): Tecnología que permite segmentar una red física en múltiples redes lógicas separadas para mejorar la seguridad y la gestión del tráfico.
  • VoIP (Voice over Internet Protocol): Tecnología que permite la transmisión de comunicaciones de voz a través de Internet.

W

  • WAF (Web Application Firewall): Solución de seguridad que filtra y monitorea el tráfico HTTP para proteger las aplicaciones web de ataques como XSS y SQLi.
  • WAN (Wide Area Network): Red que cubre un área geográfica amplia, conectando múltiples redes locales (LAN).
  • WPA2 (Wi-Fi Protected Access 2): Protocolo de seguridad para redes inalámbricas que proporciona cifrado robusto mediante el uso de AES.

X

  • XSS (Cross-Site Scripting): Vulnerabilidad de seguridad en aplicaciones web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios.
  • XML (eXtensible Markup Language): Lenguaje de marcado utilizado para almacenar y transportar datos, comúnmente en aplicaciones web y de servicios.

Z

  • Zero-Day: Vulnerabilidad de seguridad desconocida para el fabricante o el público en general, explotada antes de que se publique un parche.
  • ZTP (Zero Trust Policy): Modelo de seguridad que no confía en ninguna entidad dentro o fuera de la red por defecto, y verifica cada solicitud de acceso.