Noviembre 2022
SGSI - ABREVIATURAS, ACRÓNIMOS, SIGLAS Y CONCEPTOS MÁS UTILIZADOS EN SEGURIDAD INFORMÁTICA Y CUMPLIMIENTO REGULATORIO
ACCESO FÍSICO
- Un acceso a zonas especificas de las instalaciones.
ACCESO LÓGICO
- Un acceso a sistemas mediante procesos de identificación, autenticación y autorización.
ACTIVIDAD DE REGISTRO
- La actividad de registro se refiere al registro y seguimiento de todo acceso a datos protegidos, incluido el acceso a instalaciones y áreas en las que se conservan los datos, y en particular a sistemas que contienen registros y otra información sensible.
ACTIVO
- Un Activo es todo elemento de valor involucrado en el desarrollo de procesos y en la generación de resultados.
- Los activos pueden ser información, personas, servicios, equipos sistemas, etc.
ACUERDO DE NIVELES DE SERVICIO
- Acuerdo que establece un nivel de servicio mínimo que debe cumplir una entidad que presta un servicio.
- Acuerdo de Niveles de Servicio en ingles SLA (Service Level Agreements)
ACUERDO DE NO DIVULGACIÓN
- Un acuerdo de no divulgación son declaraciones o contratos formales en los que se establecen las reglas para la no divulgación de información confidencial a terceros.
AEOI
- Acrónimo en ingles para Automatic Exchange of Information (AEOI).
- AEOI en español - Intercambio Automático de Información
AIN
- Análisis de Impacto en el Negocio
- AIN en ingles es BIA (Business Impact Analysis)
AML
- AML Acrónimo en ingles Anti Money Laundering
- AML en español Anti-lavado de dinero
ATC
- ATC en inglés significa "Active Threat Control"
- En español se traduce como "Control Activo de Amenazas"
El ATC es un conjunto de tecnologías y técnicas que se utilizan para identificar y mitigar las amenazas cibernéticas en tiempo real, se utiliza para el monitorio continuo, la detección temprana de actividades sospechosas en la red y aplicaciones, con el objetivo de prevenir y responder rápidamente a los ataques cibernéticos.
AUTENTICACIÓN
- Cuando un usuario accede a los sistemas informáticos, el proceso de autenticación asegura y confirma la identidad de dicho usuario de manera irrefutable
AUTORIDAD COMPETENTE
- La(s) autoridad(es) competente(s) es(son) la(s) persona(s) o autoridad(es) gubernamental(es) designada(s) por una jurisdicción como competente(s) para intercambiar información con arreglo a cualquier acuerdo internacional de intercambio de información.
AUTORIZACIÓN
- Una vez se haya identificado a un usuario en un sistema, el usuario estará autorizado a acceder a los recursos según los principios de necesidad y de mínimo privilegio.
BCM
- Acrónimo en ingles para Business Continuity Management
- BCM en español - Gestión de la continuidad del negocio
BCP
- Acrónimo en ingles para Business Continuity Plan
- BCP en español - Plan de Continuidad de Negocios
- También se utiliza el termino PCO
BIOMÉTRICO
- Biométrico se refiere a una medición de una característica del cuerpo humano, como una huella dactilar, escaneo de iris, reconocimiento facial o reconocimiento de voz, utilizado para identificar a una persona. Los biometricos se utilizan comúnmente en sistemas de seguridad para confirmar la identidad de una persona.
BORRADO SEGURO
- El Borrado Seguro de datos, es el proceso disciplinado de eliminar o destruir de forma deliberada, permanente e irreversible los datos almacenados en un dispositivo de memoria para hacerlos irrecuperables. Un dispositivo que ha sido borrado de manera segura no deja datos en ningún sector del disco, e incluso con la ayuda de herramientas forenses avanzadas, los datos nunca se recuperarán Biométrico se refiere a una medición de una característica del cuerpo humano, como una huella dactilar, escaneo de iris, reconocimiento facial o reconocimiento de voz, utilizado para identificar a una persona. Los biometricos se utilizan comúnmente en sistemas de seguridad para confirmar la identidad de una persona.
CAUSA RAÍZ
- La causa raíz en seguridad informática se refiere al origen subyacente de un problema o incidente de seguridad informática. Puede ser una vulnerabilidad en el software, una configuración incorrecta de los sistemas, una falta de políticas de seguridad adecuadas o una falta de conciencia de seguridad en los empleados. Identificar y corregir la causa raíz es esencial para prevenir futuros incidentes de seguridad informática y garantizar la protección de los activos informáticos.
CCTV
- Acrónimo en ingles y español para Circuito Cerrado de Televisión
CDP
- Acrónimo en ingles para Clean Desk Policy
- CDP en español Política de Escritorio Limpio
CIFRADO
- El cifrado es un mecanismo de protección aplicado a datos para que sean accesibles únicamente cuando se facilite la clave de descifrado adecuada.
CLASIFICACIÓN DE INFORMACIÓN
- Proceso dirigido a identificar los tipos de información en poder de las organizaciones o empresas para determinar el nivel de protección que deben recibir.
CMDB
- En ingles Configuration Management DataBase
- CMDB en español - Base de datos de gestión de configuraciones
COE
- Consejo de Europa
CONCESIÓN DE ACCESO
- Otorgamiento efectivo del acceso a información a través de la creación de cuentas de usuario, administración de contraseñas y de la asignación a los usuarios de derechos de acceso específicos y autorizaciones.
CLOUD PC
¿Qué es CloudPC?
- CloudPC es un servicio de tecnología de la nube que permite a los usuarios acceder a una computadora virtual desde cualquier lugar y en cualquier dispositivo con conexión a internet. Con CloudPC, los usuarios pueden ejecutar aplicaciones y programas en un entorno virtualizado, en lugar de en su dispositivo local. Esto permite a los usuarios trabajar desde cualquier lugar, acceder a sus archivos y aplicaciones desde cualquier dispositivo y colaborar con otros usuarios en tiempo real. Es un servicio que se usa para tener acceso a un ordenador desde cualquier lugar, sin necesidad de tener un ordenador físico.
CONTROLES BÁSICOS
¿Qué son los Controles de Básicos?
- Conjunto de controles de seguridad mínimos que una empresa u organización aplica a ciertos riesgos, con independencia de su gravedad.
CONTROLES DE ACCESO
¿Qué son los Controles de Acceso?
- Controles de seguridad que garantizan que el acceso a la información, los espacios físicos y los sistemas estén basados en la necesidad de saber y los derechos mínimos
CONTROL DE ACCESO BASADO EN ROLES (RBAC)
- Traducción del acrónimo en ingles RBAC: El control de acceso basado en roles es un mecanismo de seguridad basado en roles predefinidos que determinan quien tiene acceso a qué recursos en un sistema informático. Cada rol se asigna a un conjunto específico de permisos, y los usuarios se asignan a roles específicos. Esto significa que un usuario sólo tiene acceso a los recursos para los cuales tiene permisos a través de su rol. Esto ayuda a reducir los riesgos de acceso no autorizado y a garantizar que sólo las personas autorizadas tengan acceso a los recursos críticos.
COS
- COS Es la traducción al español de SOC
- COS Centro de Operaciones de Seguridad
CRS
- Acrónimo en Ingles de Common Reporting Standard
- En español Estándar Común de Reporte
CSTI
- Continuidad de los Servicios de Tecnologías de la información
DLP
- Acrónimo en ingles de Data Loss Prevention
- DLP en español Prevención de pérdida de datos
DMZ
- Acrónimo en ingles para demilitarized zone
- DMZ en español - Zona desmilitarizada
Device Control
- Device Control en inglés significa "Control de Dispositivos"
Device Control es una característica incluida en varias soluciones de seguridad que permite controlar y monitorear el acceso a los dispositivos externos, como discos duros externos, dispositivos USB, tarjetas de memoria, dispositivos móviles y otros dispositivos periféricos que se conectan a un sistema informático.
Device Control es una solución importante que ayuda a proteger los sistemas informáticos y los datos sensibles de una organización. Se utiliza para cumplir con los requisitos de seguridad, como el cumplimiento de las regulaciones de privacidad de datos y la protección de la propiedad intelectual.
DR
- Acrónimo en ingles Disaster Recovery
- DR en español - Recuperación de desastres
DRP
- DRP siglas en ingles para Disaster Recovery Plan
- DRP en español Plan de Recuperación de Desastres
- También se utiliza el termino PRD
eDiscovery
- eDiscovery (descubrimiento electrónico) se refiere al proceso de identificación, recolección, procesamiento y revisión de datos electrónicos con el propósito de utilizarlos como evidencia en un litigio o investigación. El proceso de eDiscovery involucra la búsqueda de información en sistemas informáticos, dispositivos móviles, correo electrónico, mensajes de texto, redes sociales, aplicaciones de mensajería, entre otros medios electrónicos. La gestión adecuada del eDiscovery es importante para garantizar que la evidencia se recolecte y se presente de manera legal y eficaz. Además, el proceso de eDiscovery también puede ayudar a las organizaciones a identificar y gestionar mejor los riesgos y vulnerabilidades en sus sistemas de información y cumplir con los requisitos legales y regulatorios
ENDPOINT
- Endpoint en seguridad informatica se refiere a cualquier dispositivo o aplicación que está conectado a una red y es un punto de entrada o salida de información en la red.
Esto incluye dispositivos como computadoras, smartphones, servidores, routers, impresoras, etc. La seguridad de los endpoints es importante porque son vulnerables a ataques externos, como malware, intrusiones, robo de datos, etc. Por lo tanto, es necesario implementar medidas de seguridad adecuadas en los endpoints para proteger la red y los datos. Estas medidas pueden incluir firewalls, software antivirus, encriptación de datos, autenticación de usuarios, control de acceso, etc.
EOI
- Acrónimo en ingles - Exchange Of Information
- Intercambio de información
EOIR
- Acrónimo en ingles -Exchange of Information on Request
- En español EOIR - Intercambio de información previa petición
EXPLOIT
- Un exploit es un tipo de software, técnica o procedimiento que aprovecha una vulnerabilidad en un sistema o software para causar comportamientos no deseados o imprevistos. El propósito de los exploits suele ser malintencionado, como robar información confidencial, tomar el control de un sistema o propagar malware.
EXTERNALIZACIÓN
- Recurrir a un proveedor externo para el suministro de bienes y servicios.
FIREWALL
- Equipo instalado en puntos estratégicos de una red (normalmente frente al acceso externo o interno y zonas internas divididas) que permite o bloquea el tráfico en base a ciertas reglas.
FORMACIÓN
- Medidas dirigidas a que el personal de la organización o empresa adquieran y desarrollen los conocimientos, aptitudes y competencias clave necesarias para integrar la confidencialidad y la seguridad en los procesos.
FUNCIÓN DE AUDITORIA
- Revisiones exhaustivas e imparciales para evaluar el cumplimiento de los procesos del SGSI establecidos en las políticas y procedimientos. Las conclusiones y resultados de la auditoría deben comunicarse directamente a la alta dirección
GESTIÓN DE ACTIVOS
- Proceso que garantiza que los activos de la empresa se identifiquen y rastreen desde su creación o adquisición hasta su destrucción o eliminación.
GESTION DE INCIDENTES
- Implica la identificación, documentación y gestión de incidentes de seguridad, tanto en ámbitos informáticos como no informáticos.
GESTIÓN DEL ACCESO
- Políticas, procesos y procedimientos, que rigen el acceso físico y lógico, así como los procesos efectivos para la concesión y la auditoría del acceso lógico y para la identificación y autenticación de los usuarios.
GESTIÓN DEL CAMBIO
- Se refiere a la gestión controlada del desarrollo de nuevos sistemas y servicios, así como la realización de cambios importantes sobre los ya existentes.
GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
- Proceso de gestión dirigido a asegurar la continuidad de las operaciones en el escenario de un evento que altere su curso normal
GESTIÓN DE PROVEEDORES
- Proceso basado en el riesgo que garantiza que un proveedor externo que acceda a los datos o instalaciones de la empresa no ponga en riesgo la confidencialidad y seguridad.
GESTIÓN DE REGISTROS
- Se refiere a los procesos y políticas colectivos que se utilizan para administrar y facilitar la generación, transmisión, análisis, almacenamiento, archivo y eliminación final de grandes cantidades de datos del registro generados en un sistema de TI.
GESTIÓN DE VULNERABILIDADES
- Se refiere a los procesos y procedimientos de identificación y gestión de vulnerabilidades
GSI
- Gestión de la Seguridad de la Información
IDENTIFICACIÓN
¿Qué es Identificación?
- Un proceso utilizado en los sistemas informáticos para identificar únicamente a los usuarios que disponen de un derecho de acceso.
HIPPA
- Acronimo en ingles que significa Health Insurance Portability and Accountability Act.
- HIPPA en español Ley de Portabilidad y Responsabilidad del Seguro de Salud
IF
¿Qué es IF?
- Institución Financiera
ISO
¿Qué es ISO?
ISO 27000
¿Qué es ISO 27000?
ISO 27000 es una serie de estándares internacionales publicados por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) que establecen los requisitos y mejores prácticas para la gestión de la seguridad de la información (SGSI) en una organización. La serie de estándares ISO 27000 incluye varios documentos relacionados, como el estándar ISO 27001 que describe los requisitos para un SGSI y el estándar ISO 27002 que proporciona directrices para controles de seguridad de la información. Los estándares ISO 27000 son ampliamente utilizados por organizaciones en todo el mundo para proteger la confidencialidad, integridad y disponibilidad de su información y sistemas de información.
INGENIERÍA SOCIAL
- Consiste en explotar de forma malintencionada la confianza del personal para obtener información que puede utilizarse en beneficio propio. Esta actividad se conoce también como "piratería de personas”.
MAAC
- Convención sobre Asistencia Administrativa Mutua en Materia Fiscal, modificada por el Protocolo 2010
MALWARE
- Software malicioso. Programa creado para explotar una vulnerabilidad en un sistema seleccionado con el fin de dañarlo o sustraer información.
MARCO GSI
- Un marco de GSI comprende las estructuras organizativas y los principios generales sobre seguridad de la información, que guían a las empresaspara alcanzar sus objetivos en GSI, siguiendo un enfoque basado en riesgos. La responsabilidad última sobre el marco GSI debe recaer en los funcionarios de mayor jerarquía dentro de la empresa
MCAA
- Acuerdo Multilateral de Autoridades Competentes
MDM
- Acrónimo en ingles para Mobile Device Management
- MDM en español Gestión de Dispositivos Móviles Acuerdo Multilateral de Autoridades Competentes
El MDM es un software que permite administrar de manera centralizada los dispositivos móviles de una organización, como smartphones, tablets, laptops y otros dispositivos portátiles facilitando a los administradores de TI configurar, monitorear y actualizar los dispositivos móviles, así como asegurarse de que estén en cumplimiento de las políticas de seguridad de la organización.
MÍNIMO PRIVILEGIO
- Principio de gestión del acceso que establece que el acceso legítimo debe restringirse a las funciones específicas mínimas que el usuario necesita para desempeñar sus tareas.
MITIGACIÓN DEL RIESGO
- Consiste en adoptar activamente medidas para reducir el impacto o la probabilidad de que se produzca un riesgo.
NIST
- NIST acrónimo en inglés de National Institute of Standards and Technology.
- NIST en español Instituto Nacional de Estándares y Tecnología
NECESIDAD DE SABER
- Principio de gestión del acceso que establece que solo debe acceder a la información el personal con un fin de negocio legítimo para ello.
NOMENCLATURA
- Reglas que establecen cómo debe designarse la información para que sea claramente identificable.
PCI-DSS
- Acronimo en ingles para Payment Card Industry Data Security Standard
PCI-DSS es un conjunto de estándares de seguridad de datos desarrollados por las principales compañías de tarjetas de crédito para garantizar la seguridad de la información de los titulares de tarjetas y reducir el fraude en los pagos con tarjeta. Los requisitos se aplican a cualquier entidad que almacene, procese o transmita información de tarjetas de pago, incluyendo comerciantes, procesadores de pagos, instituciones financieras y proveedores de servicios. El cumplimiento de PCI DSS es obligatorio para cualquier entidad que procese pagos con tarjeta de crédito y débito, y las organizaciones que no cumplen con los requisitos pueden estar sujetas a multas y sanciones por parte de las compañías de tarjetas de crédito.
PCO
- Acrónimo en español para Plan de Continuidad de las Operaciones, el termino en ingles es BCP
PCO
- Acrónimo en español para Plan de Continuidad de las Operaciones, el termino en ingles es BCP
OSI
- Oficial de seguridad de la información
PDCA
- Siglas en Ingles Plan, Do, Check, Act
PERÍODO DE CONSERVACIÓN
- Requisito legal para conservar información durante un período determinado aun cuando la información deje de ser necesaria para cumplir los fines legales y de negocio
PHISHING
- Tipo de estafa online que consiste en el envío de mensajes fraudulentos de correo electrónico que aparentan proceder de una fuente legítima y engañan al destinatario para que envíe información confidencial, como sus credenciales de acceso a los sistemas.
PRD
- Acrónimo en español Plan de Recuperación ante Desastres
- Acrónimo en ingles: DRP
POLÍTICA
- Una política es una declaración documentada de la organización o empresa en relacióncon la implementación de procesos, procedimientos y controles en un ámbito determinado. Una política responde a la pregunta “¿qué se debe hacer?”. Debe existir una jerarquía entre las políticas. Por ejemplo, una política sobre identificación y autenticación para el acceso a los sistemas de TI estará subordinada a la política global sobre la gestión del acceso. También debe existir una política de GSIgeneral en la que se enumeren los principios generales de seguridad aplicables a todas las políticas.
POLÍTICA DE ESCRITORIO LIMPIO / DESPEJADO
¿Qué es una Política de Escritorio Limpio?
- Una política de escritorio limpio/despejado (CDP, siglas en inglés de clean/clear desk policy) especifica cómo deben dejar su espacio de trabajo los empleados cuando abandonan sus escritorios o salen de la oficina, a fin de garantizar la confidencialidad de la información.
POLÍTICA DE USO ACEPTABLE
- Conjunto de normas que establecen las prácticas permitidas y prohibidas en relación con los sistemas de información que contienen información confidencial.
POLÍTICA DE GSI
¿Qué es una Política de GSI?
- Una política de GSI expresa la postura de la empresa u organización sobre la forma en cómo plantea la seguridad de la información. La política de GSI debe establecer el alcance del sistema de GSI y los objetivos generales de gestión de la seguridad de la información a los que habrán de ajustarse todas las demás políticas específicas.
PRÁCTICAS O CONTROLES
- Un control o una práctica es una medida específica utilizada para gestionar el riesgo para la seguridad de la información (es decir, para mitigar o eliminar el riesgo). Los controles pueden ser procesos y procedimientos, así como programas, herramientas, técnicas, tecnologías y dispositivos. En ocasiones, los controles también se denominan como salvaguardas o contramedidas en relación con un riesgo identificado.
PROCEDIMIENTO
¿Qué es un procedimiento?
- Un procedimiento es una serie documentada de pasos y actividades para implementar políticas de seguridad. Un procedimiento responde a la pregunta “¿cómo se debe hacer y quién lo hace?”. El término procedimiento suele aparecer asociado al término proceso – procesos y procedimientos –, porque un procedimiento suele ser una representación más detallada de cada uno de los pasos de un proceso. Con frecuencia, puede haber más de un procedimiento para cada paso de un proceso. Por ejemplo, un proceso puede referirse a la presentación de una declaración de impuestos; pero como pueden existir distintas formas de realizar esa presentación, existirán procedimientos diferentes para cada forma de presentación.
PROCESO
- Un proceso es una secuencia repetible de acciones con un resultado medible. El concepto de proceso es crucial en la GSI. Medir los resultados y actuar en función de ellos constituye la base para mejorar los procesos y la seguridad. Un proceso puede ser de cualquier tipo, desde un proceso tributario, como la presentación y la evaluación de declaraciones de impuestos, hasta la actualización de programas informáticos. Toda acción que no forme parte de un proceso determinado representa por definición un riesgo para la seguridad, ya que no hay garantía de repetibilidad ni de que se midan y mejoren sus resultados.
PRUEBAS DE PENETRACIÓN
- Las pruebas de penetración simulan las acciones de un pirata informático contra la organización.
PUA
- PUA en español - Política de Uso Aceptable
RANSOMWARE
- El ransomware es un tipo de software malicioso que encripta los archivos de la víctima.
Los atacantes exigen un pago de rescate para descifrar los archivos, de ahí el nombre "ransomware". Normalmente se propaga a través de correos electrónicos de phishing, kits de explotación o vulnerabilidades de software no parcheadas. Una vez instalado, el ransomware encripta archivos importantes y exige un pago a cambio de una clave de descifrado. Es importante realizar copias de seguridad de los datos importantes de manera regular y mantener el software actualizado para prevenir ser víctima del ransomware.
RBAC
- Acronimo en ingles Role-based access control
- RBAC en español Control de acceso basado en roles
RE
- Requisito específico
RECUPERACIÓN
- Se refiere a la restauración de servicios y operaciones en caso de falla grave
REGISTRO
- Un registro, en un contexto informático, es la documentación automática y con indicación del momento en que se producen, de los eventos relevantes para un sistema informático concreto. También pueden llevarse registros manuales para actividades no informáticas.
Resiliencia
¿Qué es Resiliencia?
- Se refiere a la mitigación del riesgo de interrupción del servicio y la garantía de tolerancia a los fallos en los servicios, proporcionando la continuidad del servicio hasta cierto punto
RIESGOS PARA LA SEGURIDAD DE LA INFORMACIÓN
- Posibilidad de que una amenaza determinada explote vulnerabilidades de un activo o un grupo de activos, causando un perjuicio a la organización.
SANAMIENTO DE MEDIOS
- El saneamiento es el proceso por el cual se tratan datos conservados en medios de almacenamiento con el fin de reducir la probabilidad de recuperación y restauración hasta un nivel aceptable.
SEGURIDAD DE LA INFORMACIÓN
- Se refiere a la protección de la confidencialidad, integridad y disponibilidad de la información.
SENSIBILIZACIÓN
- La sensibilización consiste en exponer periódicamente a los empleados a mensajes de seguridad que les alertan de amenazas y riesgos en materia de TI o de otras amenazas y riesgos para la seguridad; estos mensajes suelen comunicarse a todos los empleados a la vez, tanto en una determinada área de trabajoe incluso a terceros externos.
SISTEMA GSI
SGSI
- Sistemas de Gestión de la Seguridad de la Información
SIEM
- SIEM Acrónimo en ingles para Security Information and Event Management
- SIEM en español Gestión de Eventos e Información de Seguridad
SLA
- SLA Acrónimo en ingles para (Service Level Agreements)
- SLA en español Acuerdos de Nivel de Servicio
TI
- TI abreviatura de Tecnologías de la información
USUARIO LEGÍTIMO
- Usuario que obtiene un derecho de acceso específico en base a los principios de necesidad de saber y de mínimo privilegio.
VULNERABILIDAD
- Deficiencia en el diseño o en la naturaleza de un activo o debilidad derivada de la falta de mantenimiento de un activo.
VPN
- Acronimo en ingles para Virtual Private Network
- VPN en español significa Red Privada Virtual.