Siglas del mundo de la ciberseguridad
Listado de Siglas Importantes en Seguridad de la Información y Ciberseguridad
A
- ACL (Access Control List): Lista que especifica los permisos asociados a objetos, indicando quién puede acceder y qué acciones puede realizar.
- AES (Advanced Encryption Standard): Un estándar de cifrado simétrico ampliamente utilizado para proteger datos.
- APT (Advanced Persistent Threat): Un ataque prolongado y dirigido que suele estar asociado a actores patrocinados por estados.
B
- BIA (Business Impact Analysis): Proceso para determinar los impactos en un negocio por la interrupción de operaciones o sistemas.
- BYOD (Bring Your Own Device): Política que permite a los empleados utilizar sus propios dispositivos para acceder a los recursos de la empresa.
C
- C2 (Command and Control): Infraestructura utilizada por atacantes para controlar malware en sistemas comprometidos.
- CA (Certificate Authority): Entidad que emite certificados digitales que validan la identidad de un usuario, dispositivo o servicio.
- CIO (Chief Information Officer): Ejecutivo responsable de la gestión de tecnologías de la información dentro de una organización.
- CISO (Chief Information Security Officer): Ejecutivo responsable de la seguridad de la información y la estrategia de ciberseguridad de una organización.
- CISM (Certified Information Security Manager): Certificación ofrecida por ISACA para la gestión de la seguridad de la información.
- CISSP (Certified Information Systems Security Professional): Certificación avanzada en seguridad de la información ofrecida por (ISC)².
- COBIT (Control Objectives for Information and Related Technology): Marco de gestión y gobernanza de TI desarrollado por ISACA.
- CRC (Cyclic Redundancy Check): Método de verificación de errores utilizado para detectar cambios accidentales en datos.
- CRL (Certificate Revocation List): Lista de certificados digitales que han sido revocados antes de su fecha de expiración.
- CSIRT (Computer Security Incident Response Team): Equipo especializado en la gestión y respuesta a incidentes de seguridad informática.
- CVE (Common Vulnerabilities and Exposures): Un identificador único para vulnerabilidades de seguridad conocidas.
- CVSS (Common Vulnerability Scoring System): Un sistema que proporciona una puntuación estándar para la gravedad de vulnerabilidades.
- CYOD (Choose Your Own Device): Política que permite a los empleados seleccionar un dispositivo de una lista aprobada por la empresa.
D
- DDoS (Distributed Denial of Service): Ataque que intenta hacer que un servicio o red sea inaccesible al sobrecargarlo con tráfico desde múltiples fuentes.
- DMZ (Demilitarized Zone): Red perimetral que protege los sistemas internos de una organización de las redes externas no confiables.
- DNS (Domain Name System): Sistema que traduce nombres de dominio legibles por humanos en direcciones IP numéricas.
- DRP (Disaster Recovery Plan): Plan para la recuperación de sistemas y operaciones después de un desastre o interrupción significativa.
- DLP (Data Loss Prevention): Tecnologías y políticas utilizadas para prevenir la filtración o pérdida de datos sensibles.
E
- EFS (Encrypting File System): Funcionalidad de cifrado que permite a los usuarios cifrar archivos en sistemas operativos Windows.
- EPP (Endpoint Protection Platform): Solución integrada de seguridad que protege los dispositivos finales contra diversas amenazas.
- ERP (Enterprise Resource Planning): Sistema de software que gestiona las operaciones principales de una organización.
F
- FIPS (Federal Information Processing Standards): Estándares del gobierno de EE.UU. para la seguridad informática y la protección de datos.
- FISMA (Federal Information Security Management Act): Ley de EE.UU. que establece requisitos para la protección de la información federal.
- FTP (File Transfer Protocol): Protocolo de red utilizado para transferir archivos entre sistemas.
G
- GDPR (General Data Protection Regulation): Regulación de la Unión Europea para la protección de datos personales y la privacidad.
- GPG (GNU Privacy Guard): Implementación gratuita de OpenPGP que permite cifrar y firmar datos y comunicaciones.
- GRC (Governance, Risk Management, and Compliance): Estrategia para gestionar la gobernanza corporativa, la gestión de riesgos y el cumplimiento normativo.
H
- HIDS (Host-based Intrusion Detection System): Sistema que monitorea y analiza la actividad en un solo host o dispositivo para detectar comportamientos maliciosos.
- HIPAA (Health Insurance Portability and Accountability Act): Ley de EE.UU. que establece estándares para la protección de la información médica personal.
- HMAC (Hash-based Message Authentication Code): Método de autenticación que utiliza una función hash en combinación con una clave secreta.
I
- IAM (Identity and Access Management): Marco de políticas y tecnologías para garantizar que las personas adecuadas tengan acceso a los recursos correctos.
- IDS (Intrusion Detection System): Sistema que detecta intentos de intrusión o actividades no autorizadas en una red o dispositivo.
- IEC (International Electrotechnical Commission): Organización que desarrolla estándares internacionales para todas las tecnologías eléctricas y electrónicas.
- IMAP (Internet Message Access Protocol): Protocolo utilizado por los clientes de correo electrónico para acceder a mensajes en un servidor de correo.
- IoT (Internet of Things): Conjunto de dispositivos conectados a internet que pueden recopilar y compartir datos.
- IPSec (Internet Protocol Security): Protocolo que asegura las comunicaciones a través de una red IP mediante la autenticación y el cifrado.
- IR (Incident Response): Proceso de gestión y manejo de incidentes de seguridad.
- ISO (International Organization for Standardization): Organización que desarrolla y publica normas internacionales, incluyendo las relacionadas con la seguridad de la información (ej. ISO 27001).
J
- JBOC (Joint Board of Chief Information Officers): Organismo colaborativo en EE.UU. para mejorar la seguridad y la gestión de la información en agencias federales.
K
- KPI (Key Performance Indicator): Métrica utilizada para evaluar el éxito de una actividad o proceso específico.
- KMS (Key Management Service): Servicio utilizado para administrar y proteger claves criptográficas.
L
- LDAP (Lightweight Directory Access Protocol): Protocolo que permite acceder y mantener servicios de directorio distribuidos sobre una red IP.
- LUKS (Linux Unified Key Setup): Especificación estándar para el cifrado de discos en Linux.
M
- MAC (Mandatory Access Control): Modelo de control de acceso en el que el sistema, en lugar del usuario, controla el acceso a los recursos.
- MDM (Mobile Device Management): Software que gestiona y asegura dispositivos móviles utilizados en una organización.
- MITM (Man-in-the-Middle): Tipo de ataque donde un tercero intercepta y posiblemente altera la comunicación entre dos partes.
N
- NAC (Network Access Control): Tecnología que controla el acceso a una red basada en la autenticación y las políticas de seguridad.
- NAT (Network Address Translation): Técnica utilizada para remapear una dirección IP en otra al pasar por un dispositivo de red.
- NERC (North American Electric Reliability Corporation): Organización que desarrolla estándares de seguridad para la infraestructura eléctrica en América del Norte.
- NIDS (Network Intrusion Detection System): Sistema que monitorea y analiza el tráfico de red para detectar actividades sospechosas.
- NIST (National Institute of Standards and Technology): Agencia de EE.UU. que desarrolla estándares y guías para la seguridad de la información y la tecnología.
O
- OAuth (Open Authorization): Estándar abierto para autorización que permite a los usuarios compartir información sin revelar sus credenciales.
- OSINT (Open Source Intelligence): Información recopilada a partir de fuentes públicas y abiertas.
P
- PAM (Privileged Access Management): Práctica de gestión y control del acceso a cuentas privilegiadas en una organización.
- PaaS (Platform as a Service): Modelo de servicio en la nube que proporciona una plataforma sobre la cual los clientes pueden desarrollar, gestionar y ejecutar aplicaciones.
- PCI DSS (Payment Card Industry Data Security Standard): Estándar de seguridad para proteger los datos de las tarjetas de pago.
- PGP (Pretty Good Privacy): Software de cifrado que proporciona privacidad y autenticación criptográfica para la comunicación de datos.
- PKI (Public Key Infrastructure): Sistema de gestión de claves criptográficas y certificados digitales que soporta el cifrado y las firmas digitales.
- PT (Penetration Testing): Prueba de penetración; un ataque simulado contra un sistema informático para evaluar su seguridad.
R
- RAT (Remote Access Trojan): Tipo de malware que permite a un atacante obtener acceso remoto y control sobre un dispositivo comprometido.
- RBAC (Role-Based Access Control): Control de acceso basado en roles, donde los permisos se asignan a usuarios en función de sus roles en una organización.
- RSA (Rivest-Shamir-Adleman): Algoritmo de criptografía asimétrica ampliamente utilizado para el cifrado y las firmas digitales.
S
- SAML (Security Assertion Markup Language): Estándar abierto para el intercambio de datos de autenticación y autorización entre diferentes partes, especialmente en entornos de SSO (Single Sign-On).
- SIEM (Security Information and Event Management): Tecnología que proporciona análisis en tiempo real de las alertas de seguridad generadas por aplicaciones y hardware de la red.
- SOC (Security Operations Center): Centro especializado en monitorear, detectar, analizar y responder a incidentes de seguridad cibernética en tiempo real.
- SOX (Sarbanes-Oxley Act): Ley estadounidense que establece requisitos de control interno para la gestión de la información financiera, incluyendo la seguridad de la información.
- SQLi (SQL Injection): Tipo de ataque que permite a los atacantes ejecutar consultas SQL arbitrarias en la base de datos de una aplicación web.
- SSH (Secure Shell): Protocolo para la administración remota segura, que permite el acceso a sistemas a través de una red cifrada.
- SSO (Single Sign-On): Sistema de autenticación que permite a un usuario acceder a múltiples aplicaciones con una sola sesión de inicio de sesión.
- SSL (Secure Sockets Layer): Protocolo criptográfico para establecer comunicaciones seguras a través de una red, predecesor de TLS.
- STIX (Structured Threat Information Expression): Estándar para estructurar y compartir información sobre amenazas cibernéticas.
T
- TLS (Transport Layer Security): Protocolo de seguridad sucesor de SSL, que proporciona comunicaciones cifradas a través de redes como Internet.
- TTP (Tactics, Techniques, and Procedures): Descripción de cómo los actores de amenazas implementan y ejecutan ataques.
- TFA (Two-Factor Authentication): Método de autenticación que requiere dos formas de verificación, típicamente una combinación de algo que el usuario sabe (contraseña) y algo que tiene (token).
U
- UEBA (User and Entity Behavior Analytics): Tecnología que utiliza el aprendizaje automático para analizar patrones de comportamiento de usuarios y entidades, con el fin de detectar amenazas internas y anomalías.
- URL (Uniform Resource Locator): Dirección que se utiliza para acceder a recursos en la web, comúnmente conocida como «dirección web».
- USB (Universal Serial Bus): Estándar de comunicación que permite la conexión y transferencia de datos entre dispositivos.
V
- VPN (Virtual Private Network): Tecnología que crea una conexión segura y cifrada a través de una red menos segura, como Internet, permitiendo la privacidad y el anonimato.
- VLAN (Virtual Local Area Network): Tecnología que permite segmentar una red física en múltiples redes lógicas separadas para mejorar la seguridad y la gestión del tráfico.
- VoIP (Voice over Internet Protocol): Tecnología que permite la transmisión de comunicaciones de voz a través de Internet.
W
- WAF (Web Application Firewall): Solución de seguridad que filtra y monitorea el tráfico HTTP para proteger las aplicaciones web de ataques como XSS y SQLi.
- WAN (Wide Area Network): Red que cubre un área geográfica amplia, conectando múltiples redes locales (LAN).
- WPA2 (Wi-Fi Protected Access 2): Protocolo de seguridad para redes inalámbricas que proporciona cifrado robusto mediante el uso de AES.
X
- XSS (Cross-Site Scripting): Vulnerabilidad de seguridad en aplicaciones web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios.
- XML (eXtensible Markup Language): Lenguaje de marcado utilizado para almacenar y transportar datos, comúnmente en aplicaciones web y de servicios.
Z
- Zero-Day: Vulnerabilidad de seguridad desconocida para el fabricante o el público en general, explotada antes de que se publique un parche.
- ZTP (Zero Trust Policy): Modelo de seguridad que no confía en ninguna entidad dentro o fuera de la red por defecto, y verifica cada solicitud de acceso.
Nuestras RRSS
Otras Noticias de Interés