Noviembre 2022

SGSI - ABREVIATURAS, ACRÓNIMOS, SIGLAS Y CONCEPTOS MÁS UTILIZADOS EN SEGURIDAD INFORMÁTICA Y CUMPLIMIENTO REGULATORIO

ACCESO FÍSICO

¿Qué es Acceso Físico?
  • Un acceso a zonas especificas de las instalaciones.
Consiste en proteger la confidencialidad garantizando que solo los usuarios que tengan una razón de negocio legítima para acceder a zonas específicas están autorizados a hacerlo. Conoce más

ACCESO LÓGICO

¿Qué es Acceso Lógico?
  • Un acceso a sistemas mediante procesos de identificación, autenticación y autorización.
Consiste en proteger la confidencialidad garantizando que solo los usuarios que tengan una razón de negocio legítima para acceder a la información están autorizados a hacerlo. Conoce más

ACTIVIDAD DE REGISTRO

¿Qué es actividad de registro?
  • La actividad de registro se refiere al registro y seguimiento de todo acceso a datos protegidos, incluido el acceso a instalaciones y áreas en las que se conservan los datos, y en particular a sistemas que contienen registros y otra información sensible.

ACTIVO

¿Qué es un Activo?
  • Un Activo es todo elemento de valor involucrado en el desarrollo de procesos y en la generación de resultados.
  • Los activos pueden ser información, personas, servicios, equipos sistemas, etc.

ACUERDO DE NIVELES DE SERVICIO

¿Qué es un Acuerdo de Niveles de Servicio?
  • Acuerdo que establece un nivel de servicio mínimo que debe cumplir una entidad que presta un servicio.
  • Acuerdo de Niveles de Servicio en ingles SLA (Service Level Agreements)

ACUERDO DE NO DIVULGACIÓN

¿Qué es un acuerdo de no divulgación?
  • Un acuerdo de no divulgación son declaraciones o contratos formales en los que se establecen las reglas para la no divulgación de información confidencial a terceros.

AEOI

¿Qué es AEOI?
  • Acrónimo en ingles para Automatic Exchange of Information (AEOI).
  • AEOI en español - Intercambio Automático de Información

AIN

¿Qué es AIN?
  • Análisis de Impacto en el Negocio
  • AIN en ingles es BIA (Business Impact Analysis)

AML

¿Qué es AML?
  • AML Acrónimo en ingles Anti Money Laundering
  • AML en español Anti-lavado de dinero

ATC

¿Qué es ATC?

  • ATC en inglés significa "Active Threat Control"
  • En español se traduce como "Control Activo de Amenazas" 

El ATC es un conjunto de tecnologías y técnicas que se utilizan para identificar y mitigar las amenazas cibernéticas en tiempo real, se utiliza para el monitorio continuo, la detección temprana de actividades sospechosas en la red y aplicaciones, con el objetivo de prevenir y responder rápidamente a los ataques cibernéticos. 

AUTENTICACIÓN

¿Qué es Autenticación?
  • Cuando un usuario accede a los sistemas informáticos, el proceso de autenticación asegura y confirma la identidad de dicho usuario de manera irrefutable

AUTORIDAD COMPETENTE

¿Qué es Autoridad Competente?
  • La(s) autoridad(es) competente(s) es(son) la(s) persona(s) o autoridad(es) gubernamental(es) designada(s) por una jurisdicción como competente(s) para intercambiar información con arreglo a cualquier acuerdo internacional de intercambio de información.

AUTORIZACIÓN

¿Qué es Autorización?
  • Una vez se haya identificado a un usuario en un sistema, el usuario estará autorizado a acceder a los recursos según los principios de necesidad y de mínimo privilegio.

BCM

¿Qué es BCM?
  • Acrónimo en ingles para Business Continuity Management
  • BCM en español - Gestión de la continuidad del negocio

BCP

¿Qué es BCP?

  • Acrónimo en ingles para Business Continuity Plan
  • BCP en español - Plan de Continuidad de Negocios
  • También se utiliza el termino PCO 

BIOMÉTRICO

¿Qué es Biométrico?
  • Biométrico se refiere a una medición de una característica del cuerpo humano, como una huella dactilar, escaneo de iris, reconocimiento facial o reconocimiento de voz, utilizado para identificar a una persona. Los biometricos se utilizan comúnmente en sistemas de seguridad para confirmar la identidad de una persona.

BORRADO SEGURO

¿Qué es borrado seguro?

  • El Borrado Seguro de datos, es el proceso disciplinado de eliminar o destruir de forma deliberada, permanente e irreversible los datos almacenados en un dispositivo de memoria para hacerlos irrecuperables. Un dispositivo que ha sido borrado de manera segura no deja datos en ningún sector del disco, e incluso con la ayuda de herramientas forenses avanzadas, los datos nunca se recuperarán Biométrico se refiere a una medición de una característica del cuerpo humano, como una huella dactilar, escaneo de iris, reconocimiento facial o reconocimiento de voz, utilizado para identificar a una persona. Los biometricos se utilizan comúnmente en sistemas de seguridad para confirmar la identidad de una persona.

CAUSA RAÍZ

¿Qué es la causa raíz?

  • La causa raíz en seguridad informática se refiere al origen subyacente de un problema o incidente de seguridad informática. Puede ser una vulnerabilidad en el software, una configuración incorrecta de los sistemas, una falta de políticas de seguridad adecuadas o una falta de conciencia de seguridad en los empleados. Identificar y corregir la causa raíz es esencial para prevenir futuros incidentes de seguridad informática y garantizar la protección de los activos informáticos.

CCTV

¿Qué es CCTV?
  • Acrónimo en ingles y español para Circuito Cerrado de Televisión

CDP

¿Qué es CDP?

CENTRO DE OPERACIONES DE SEGURIDAD

¿Qué es el Centro de Operaciones de Seguridad (COS)?
  • Un Centro de Operaciones de Seguridad es un equipo de profesionales y sistemas especializados para el monitoreo y análisis continuo de la situación de seguridad
  • Véase SOC
  • Véase COS

CIFRADO

¿Qué esCifrado?

  • El cifrado es un mecanismo de protección aplicado a datos para que sean accesibles únicamente cuando se facilite la clave de descifrado adecuada.

CLASIFICACIÓN DE INFORMACIÓN

¿Qué es clasificación de información?

  • Proceso dirigido a identificar los tipos de información en poder de las organizaciones o empresas para determinar el nivel de protección que deben recibir.

CMDB

¿Qué es CMDB?
  • En ingles Configuration Management DataBase
  • CMDB en español - Base de datos de gestión de configuraciones

COE

¿Qué es COE?
  • Consejo de Europa

CONCESIÓN DE ACCESO

¿Qué es Concesión de Acceso?

  • Otorgamiento efectivo del acceso a información a través de la creación de cuentas de usuario, administración de contraseñas y de la asignación a los usuarios de derechos de acceso específicos y autorizaciones.

CLOUD PC

¿Qué es CloudPC? 

  • CloudPC es un servicio de tecnología de la nube que permite a los usuarios acceder a una computadora virtual desde cualquier lugar y en cualquier dispositivo con conexión a internet. Con CloudPC, los usuarios pueden ejecutar aplicaciones y programas en un entorno virtualizado, en lugar de en su dispositivo local. Esto permite a los usuarios trabajar desde cualquier lugar, acceder a sus archivos y aplicaciones desde cualquier dispositivo y colaborar con otros usuarios en tiempo real. Es un servicio que se usa para tener acceso a un ordenador desde cualquier lugar, sin necesidad de tener un ordenador físico. 

CONTROLES BÁSICOS

¿Qué son los Controles de Básicos?

  • Conjunto de controles de seguridad mínimos que una empresa u organización aplica a ciertos riesgos, con independencia de su gravedad.

CONTROLES DE ACCESO

¿Qué son los Controles de Acceso?

  • Controles de seguridad que garantizan que el acceso a la información, los espacios físicos y los sistemas estén basados en la necesidad de saber y los derechos mínimos

CONTROL DE ACCESO BASADO EN ROLES  (RBAC)

¿Qué es un control de acceso basado en roles?

  • Traducción del acrónimo en ingles RBAC: El control de acceso basado en roles es un mecanismo de seguridad basado en roles predefinidos que determinan quien tiene acceso a qué recursos en un sistema informático. Cada rol se asigna a un conjunto específico de permisos, y los usuarios se asignan a roles específicos. Esto significa que un usuario sólo tiene acceso a los recursos para los cuales tiene permisos a través de su rol. Esto ayuda a reducir los riesgos de acceso no autorizado y a garantizar que sólo las personas autorizadas tengan acceso a los recursos críticos. 

CONTROL DE SEGURIDAD DE TI

¿Qué es un Control de Seguridad de TI?

  • Medida administrativa, técnica o física implementada para mitigar un riesgo de TI.

COS

¿Qué es COS?
  • COS Es la traducción al español de SOC
  • COS Centro de Operaciones de Seguridad

CRS

¿Qué es CRS?
  • Acrónimo en Ingles de Common Reporting Standard
  • En español Estándar Común de Reporte

CSTI

¿Qué es CSTI?
  • Continuidad de los Servicios de Tecnologías de la información

DLP

¿Qué es DLP?
  • Acrónimo en ingles de Data Loss Prevention
  • DLP en español Prevención de pérdida de datos

DMZ

¿Qué es DMZ?
  • Acrónimo en ingles para demilitarized zone
  • DMZ en español - Zona desmilitarizada

Device Control

¿Qué es Device Control? ?

  • Device Control en inglés significa "Control de Dispositivos" 

Device Control es una característica incluida en varias soluciones de seguridad que permite controlar y monitorear el acceso a los dispositivos externos, como discos duros externos, dispositivos USB, tarjetas de memoria, dispositivos móviles y otros dispositivos periféricos que se conectan a un sistema informático.

Device Control es una solución importante que ayuda a proteger los sistemas informáticos y los datos sensibles de una organización. Se utiliza para cumplir con los requisitos de seguridad, como el cumplimiento de las regulaciones de privacidad de datos y la protección de la propiedad intelectual. 

DR

¿Qué es DR?
  • Acrónimo en ingles Disaster Recovery
  • DR en español - Recuperación de desastres

DRP

¿Qué es DRP?

  • DRP siglas en ingles para Disaster Recovery Plan
  • DRP en español Plan de Recuperación de Desastres
  • También se utiliza el termino PRD

eDiscovery

¿Qué es eDiscovery?

  • eDiscovery (descubrimiento electrónico) se refiere al proceso de identificación, recolección, procesamiento y revisión de datos electrónicos con el propósito de utilizarlos como evidencia en un litigio o investigación. El proceso de eDiscovery involucra la búsqueda de información en sistemas informáticos, dispositivos móviles, correo electrónico, mensajes de texto, redes sociales, aplicaciones de mensajería, entre otros medios electrónicos. La gestión adecuada del eDiscovery es importante para garantizar que la evidencia se recolecte y se presente de manera legal y eficaz. Además, el proceso de eDiscovery también puede ayudar a las organizaciones a identificar y gestionar mejor los riesgos y vulnerabilidades en sus sistemas de información y cumplir con los requisitos legales y regulatorios

ENDPOINT

¿Qué es Enpoint?
  • Endpoint en seguridad informatica se refiere a cualquier dispositivo o aplicación que está conectado a una red y es un punto de entrada o salida de información en la red.
    Esto incluye dispositivos como computadoras, smartphones, servidores, routers, impresoras, etc. La seguridad de los endpoints es importante porque son vulnerables a ataques externos, como malware, intrusiones, robo de datos, etc. Por lo tanto, es necesario implementar medidas de seguridad adecuadas en los endpoints para proteger la red y los datos. Estas medidas pueden incluir firewalls, software antivirus, encriptación de datos, autenticación de usuarios, control de acceso, etc.  

EOI

¿Qué es EOI?
  • Acrónimo en ingles - Exchange Of Information
  • Intercambio de información

EOIR

¿Qué es OIR?
  • Acrónimo en ingles -Exchange of Information on Request
  • En español EOIR - Intercambio de información previa petición

EXPLOIT

¿Qué es Exploit?

  • Un exploit es un tipo de software, técnica o procedimiento que aprovecha una vulnerabilidad en un sistema o software para causar comportamientos no deseados o imprevistos. El propósito de los exploits suele ser malintencionado, como robar información confidencial, tomar el control de un sistema o propagar malware.  

EXTERNALIZACIÓN

¿Qué es externalización?

  • Recurrir a un proveedor externo para el suministro de bienes y servicios.

FIREWALL

¿Qué es un Firewall?

  • Equipo instalado en puntos estratégicos de una red (normalmente frente al acceso externo o interno y zonas internas divididas) que permite o bloquea el tráfico en base a ciertas reglas.
Véase Bitdefender 

FORMACIÓN

¿Qué es formación?

  • Medidas dirigidas a que el personal de la organización o empresa adquieran y desarrollen los conocimientos, aptitudes y competencias clave necesarias para integrar la confidencialidad y la seguridad en los procesos.

FUNCIÓN DE AUDITORIA

¿Qué es la Función de Auditoría?

  • Revisiones exhaustivas e imparciales para evaluar el cumplimiento de los procesos del SGSI establecidos en las políticas y procedimientos. Las conclusiones y resultados de la auditoría deben comunicarse directamente a la alta dirección

GESTIÓN DE ACTIVOS

¿Qué es Gestión de Activos?

  • Proceso que garantiza que los activos de la empresa se identifiquen y rastreen desde su creación o adquisición hasta su destrucción o eliminación.

GESTION DE INCIDENTES

¿Qué es Gestión de incidentes?

  • Implica la identificación, documentación y gestión de incidentes de seguridad, tanto en ámbitos informáticos como no informáticos.

GESTIÓN DEL ACCESO

¿Qué es Gestión del Acceso?

  • Políticas, procesos y procedimientos, que rigen el acceso físico y lógico, así como los procesos efectivos para la concesión y la auditoría del acceso lógico y para la identificación y autenticación de los usuarios.

GESTIÓN DEL CAMBIO

¿Qué es Gestión del Cambio?

  • Se refiere a la gestión controlada del desarrollo de nuevos sistemas y servicios, así como la realización de cambios importantes sobre los ya existentes.

GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

¿Qué es la Gestión de la Continuidad del Negocio?

  • Proceso de gestión dirigido a asegurar la continuidad de las operaciones en el escenario de un evento que altere su curso normal

GESTIÓN DE PROVEEDORES

¿Qué es Gestión de Proveedores?

  • Proceso basado en el riesgo que garantiza que un proveedor externo que acceda a los datos o instalaciones de la empresa no ponga en riesgo la confidencialidad y seguridad.

GESTIÓN DE REGISTROS

¿Qué es Gestion de Registros?

  • Se refiere a los procesos y políticas colectivos que se utilizan para administrar y facilitar la generación, transmisión, análisis, almacenamiento, archivo y eliminación final de grandes cantidades de datos del registro generados en un sistema de TI.

GESTIÓN DE VULNERABILIDADES

¿Qué es Gestión de Vulnerabilidades?

  • Se refiere a los procesos y procedimientos de identificación y gestión de vulnerabilidades

GSI

¿Qué es GSI?
  • Gestión de la Seguridad de la Información

IDENTIFICACIÓN

¿Qué es Identificación?

  • Un proceso utilizado en los sistemas informáticos para identificar únicamente a los usuarios que disponen de un derecho de acceso.

HIPPA

  • Acronimo en ingles que significa Health Insurance Portability and Accountability Act.
  • HIPPA en español Ley de Portabilidad y Responsabilidad del Seguro de Salud
Es una ley federal en los Estados Unidos que establece estándares nacionales para proteger la privacidad y seguridad de la información personal de salud de las personas. HIPAA se aplica a proveedores de atención médica, planes de salud y entidades que procesan información médica, así como a sus asociados comerciales. La ley establece reglas para proteger la privacidad de la información de salud y garantizar la seguridad de la información electrónica de salud, y las violaciones pueden resultar en sanciones y multas. Las entidades cubiertas y los asociados comerciales están obligados a proporcionar capacitación regular a los miembros de su fuerza laboral sobre las reglas y regulaciones de HIPAA para garantizar el cumplimiento y proteger la información personal de salud de las personas.

IF

¿Qué es IF?

  • Institución Financiera

ISO

¿Qué es ISO?

  • ISO (Organización Internacional de Normalización) es una organización no gubernamental independiente que desarrolla y publica normas internacionales para diferentes áreas, como tecnología, seguridad, medio ambiente, calidad, entre otras. Las normas ISO establecen estándares y directrices internacionales para productos, servicios y sistemas de gestión en diferentes industrias y sectores. Los estándares ISO son reconocidos en todo el mundo y están diseñados para garantizar la calidad, seguridad y eficiencia en productos y servicios. 
  • ISO 27000

    ¿Qué es ISO 27000?

  • También conocido como ISO/IEC 27000

    ISO 27000 es una serie de estándares internacionales publicados por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) que establecen los requisitos y mejores prácticas para la gestión de la seguridad de la información (SGSI) en una organización. La serie de estándares ISO 27000 incluye varios documentos relacionados, como el estándar ISO 27001 que describe los requisitos para un SGSI y el estándar ISO 27002 que proporciona directrices para controles de seguridad de la información. Los estándares ISO 27000 son ampliamente utilizados por organizaciones en todo el mundo para proteger la confidencialidad, integridad y disponibilidad de su información y sistemas de información. 
  • INGENIERÍA SOCIAL

    ¿Qué es Ingeniería Social?

    • Consiste en explotar de forma malintencionada la confianza del personal para obtener información que puede utilizarse en beneficio propio. Esta actividad se conoce también como "piratería de personas”.

    MAAC

    ¿Qué es MAAC?
    • Convención sobre Asistencia Administrativa Mutua en Materia Fiscal, modificada por el Protocolo 2010

    MALWARE

    ¿Qué es Malware?

    • Software malicioso. Programa creado para explotar una vulnerabilidad en un sistema seleccionado con el fin de dañarlo o sustraer información.

    MARCO GSI

    ¿Qué es el marco GSI?

    • Un marco de GSI comprende las estructuras organizativas y los principios generales sobre seguridad de la información, que guían a las empresaspara alcanzar sus objetivos en GSI, siguiendo un enfoque basado en riesgos. La responsabilidad última sobre el marco GSI debe recaer en los funcionarios de mayor jerarquía dentro de la empresa

    MCAA

    ¿Qué es MCAA?
    • Acuerdo Multilateral de Autoridades Competentes

    MDM

    ¿Qué es MDM?
    • Acrónimo en ingles para Mobile Device Management
    • MDM en español Gestión de Dispositivos Móviles Acuerdo Multilateral de Autoridades Competentes

    El MDM es un software que permite administrar de manera centralizada los dispositivos móviles de una organización, como smartphones, tablets, laptops y otros dispositivos portátiles facilitando a los administradores de TI configurar, monitorear y actualizar los dispositivos móviles, así como asegurarse de que estén en cumplimiento de las políticas de seguridad de la organización.

    MÍNIMO PRIVILEGIO

    ¿Qué es Mínimo Privilegio?

    • Principio de gestión del acceso que establece que el acceso legítimo debe restringirse a las funciones específicas mínimas que el usuario necesita para desempeñar sus tareas.

    MITIGACIÓN DEL RIESGO

    ¿Qué es Mitigación del Riesgo?

    • Consiste en adoptar activamente medidas para reducir el impacto o la probabilidad de que se produzca un riesgo.

    NIST

    ¿Qué es NIST?

    • NIST acrónimo en inglés de National Institute of Standards and Technology.
    • NIST en español Instituto Nacional de Estándares y Tecnología 
    NIST es una agencia gubernamental estadounidense que desarrolla y promueve estándares, guías y tecnologías para mejorar la seguridad de la información, la ciberseguridad, la privacidad, la interoperabilidad y la innovación en la industria y el gobierno de los Estados Unidos. NIST es responsable de la creación de numerosos marcos, guías y estándares de ciberseguridad ampliamente utilizados, como el Marco de Ciberseguridad del NIST, la Guía de Buenas Prácticas para la Seguridad de la Información del NIST (SP 800-53), el Estándar de Cifrado Avanzado (AES) y la Guía de Ciberseguridad para Pequeñas y Medianas Empresas (SP 800-171A).

    NECESIDAD DE SABER

    ¿Qué es necesidad de saber?

    • Principio de gestión del acceso que establece que solo debe acceder a la información el personal con un fin de negocio legítimo para ello.

    NOMENCLATURA

    ¿Qué es nomenclatura?

    • Reglas que establecen cómo debe designarse la información para que sea claramente identificable.

    PCI-DSS

    ¿Qué es PCI- DSS?
    • Acronimo en ingles para Payment Card Industry Data Security Standard
      PCI-DSS es un conjunto de estándares de seguridad de datos desarrollados por las principales compañías de tarjetas de crédito para garantizar la seguridad de la información de los titulares de tarjetas y reducir el fraude en los pagos con tarjeta. Los requisitos se aplican a cualquier entidad que almacene, procese o transmita información de tarjetas de pago, incluyendo comerciantes, procesadores de pagos, instituciones financieras y proveedores de servicios. El cumplimiento de PCI DSS es obligatorio para cualquier entidad que procese pagos con tarjeta de crédito y débito, y las organizaciones que no cumplen con los requisitos pueden estar sujetas a multas y sanciones por parte de las compañías de tarjetas de crédito.

    PCO

    ¿Qué es PCO?
    • Acrónimo en español para Plan de Continuidad de las Operaciones, el termino en ingles es BCP

    PCO

    ¿Qué es PCO?
    • Acrónimo en español para Plan de Continuidad de las Operaciones, el termino en ingles es BCP

    OSI

    ¿Qué es OSI?
    • Oficial de seguridad de la información

    PDCA

    ¿Qué es PDCA?
    • Siglas en Ingles Plan, Do, Check, Act

    PERÍODO DE CONSERVACIÓN

    ¿Qué es el Período de Conservación?

    • Requisito legal para conservar información durante un período determinado aun cuando la información deje de ser necesaria para cumplir los fines legales y de negocio

    PHISHING

    ¿Qué es phishing?

    • Tipo de estafa online que consiste en el envío de mensajes fraudulentos de correo electrónico que aparentan proceder de una fuente legítima y engañan al destinatario para que envíe información confidencial, como sus credenciales de acceso a los sistemas.

    PRD

    ¿Qué es PRD?
    • Acrónimo en español Plan de Recuperación ante Desastres
    • Acrónimo en ingles: DRP

    POLÍTICA

    ¿Qué es una Política?

    • Una política es una declaración documentada de la organización o empresa en relacióncon la implementación de procesos, procedimientos y controles en un ámbito determinado. Una política responde a la pregunta “¿qué se debe hacer?”. Debe existir una jerarquía entre las políticas. Por ejemplo, una política sobre identificación y autenticación para el acceso a los sistemas de TI estará subordinada a la política global sobre la gestión del acceso. También debe existir una política de GSIgeneral en la que se enumeren los principios generales de seguridad aplicables a todas las políticas.

    POLÍTICA DE ESCRITORIO LIMPIO / DESPEJADO

    ¿Qué es una Política de Escritorio Limpio?

    • Una política de escritorio limpio/despejado (CDP, siglas en inglés de clean/clear desk policy) especifica cómo deben dejar su espacio de trabajo los empleados cuando abandonan sus escritorios o salen de la oficina, a fin de garantizar la confidencialidad de la información.

    POLÍTICA DE USO ACEPTABLE

    ¿Qué es una Política de uso aceptable?

    • Conjunto de normas que establecen las prácticas permitidas y prohibidas en relación con los sistemas de información que contienen información confidencial.

    POLÍTICA DE GSI

    ¿Qué es una Política de GSI?

    • Una política de GSI expresa la postura de la empresa u organización sobre la forma en cómo plantea la seguridad de la información. La política de GSI debe establecer el alcance del sistema de GSI y los objetivos generales de gestión de la seguridad de la información a los que habrán de ajustarse todas las demás políticas específicas.

    PRÁCTICAS O CONTROLES

    ¿Qué son las prácticas o controles?

    • Un control o una práctica es una medida específica utilizada para gestionar el riesgo para la seguridad de la información (es decir, para mitigar o eliminar el riesgo). Los controles pueden ser procesos y procedimientos, así como programas, herramientas, técnicas, tecnologías y dispositivos. En ocasiones, los controles también se denominan como salvaguardas o contramedidas en relación con un riesgo identificado.

    PROCEDIMIENTO

    ¿Qué es un procedimiento?

    • Un procedimiento es una serie documentada de pasos y actividades para implementar políticas de seguridad. Un procedimiento responde a la pregunta “¿cómo se debe hacer y quién lo hace?”. El término procedimiento suele aparecer asociado al término proceso – procesos y procedimientos –, porque un procedimiento suele ser una representación más detallada de cada uno de los pasos de un proceso. Con frecuencia, puede haber más de un procedimiento para cada paso de un proceso. Por ejemplo, un proceso puede referirse a la presentación de una declaración de impuestos; pero como pueden existir distintas formas de realizar esa presentación, existirán procedimientos diferentes para cada forma de presentación.

    PROCESO

    ¿Qué es un proceso?

    • Un proceso es una secuencia repetible de acciones con un resultado medible. El concepto de proceso es crucial en la GSI. Medir los resultados y actuar en función de ellos constituye la base para mejorar los procesos y la seguridad. Un proceso puede ser de cualquier tipo, desde un proceso tributario, como la presentación y la evaluación de declaraciones de impuestos, hasta la actualización de programas informáticos. Toda acción que no forme parte de un proceso determinado representa por definición un riesgo para la seguridad, ya que no hay garantía de repetibilidad ni de que se midan y mejoren sus resultados.

    PRUEBAS DE PENETRACIÓN

    ¿Qué son las pruebas de penetración?

    • Las pruebas de penetración simulan las acciones de un pirata informático contra la organización.

    PUA

    ¿Qué es PUA?

    • PUA en español - Política de Uso Aceptable

    RANSOMWARE

    ¿Qué es Ransomware?

    • El ransomware es un tipo de software malicioso que encripta los archivos de la víctima.
      Los atacantes exigen un pago de rescate para descifrar los archivos, de ahí el nombre "ransomware". Normalmente se propaga a través de correos electrónicos de phishing, kits de explotación o vulnerabilidades de software no parcheadas. Una vez instalado, el ransomware encripta archivos importantes y exige un pago a cambio de una clave de descifrado. Es importante realizar copias de seguridad de los datos importantes de manera regular y mantener el software actualizado para prevenir ser víctima del ransomware. 

    RBAC

    ¿Qué es RBAC?

    RBAC (Control de acceso basado en roles) es un modelo de seguridad que se basa en la asignación de roles a los usuarios y en la asignación de permisos a los roles. Cada rol tiene un conjunto específico de permisos y los usuarios se asignan a roles específicos. Esto significa que un usuario sólo tiene acceso a los recursos para los cuales tiene permisos a través de su rol. RBAC ayuda a reducir los riesgos de acceso no autorizado y a garantizar que sólo las personas autorizadas tengan acceso a los recursos críticos. Es un modelo de seguridad utilizado para controlar el acceso a sistemas, aplicaciones y recursos de red. 

    RE

    ¿Qué es RE?

    • Requisito específico

    RECUPERACIÓN

    ¿Qué es recuperación?

    • Se refiere a la restauración de servicios y operaciones en caso de falla grave

    REGISTRO

    ¿Qué es un registro?

    • Un registro, en un contexto informático, es la documentación automática y con indicación del momento en que se producen, de los eventos relevantes para un sistema informático concreto. También pueden llevarse registros manuales para actividades no informáticas.

    Resiliencia

    ¿Qué es Resiliencia?

    • Se refiere a la mitigación del riesgo de interrupción del servicio y la garantía de tolerancia a los fallos en los servicios, proporcionando la continuidad del servicio hasta cierto punto

    RIESGOS PARA LA SEGURIDAD DE LA INFORMACIÓN

    ¿Qué son los riesgos para la seguridad de la información?

    • Posibilidad de que una amenaza determinada explote vulnerabilidades de un activo o un grupo de activos, causando un perjuicio a la organización.

    SANAMIENTO DE MEDIOS

    ¿Qué es Saneamiento de Medios?

    • El saneamiento es el proceso por el cual se tratan datos conservados en medios de almacenamiento con el fin de reducir la probabilidad de recuperación y restauración hasta un nivel aceptable.

    SEGURIDAD DE LA INFORMACIÓN

    ¿Qué es seguridad de la información?

    • Se refiere a la protección de la confidencialidad, integridad y disponibilidad de la información.

    SENSIBILIZACIÓN

    ¿Qué es sensibilización?

    • La sensibilización consiste en exponer periódicamente a los empleados a mensajes de seguridad que les alertan de amenazas y riesgos en materia de TI o de otras amenazas y riesgos para la seguridad; estos mensajes suelen comunicarse a todos los empleados a la vez, tanto en una determinada área de trabajoe incluso a terceros externos.

    SISTEMA GSI

    ¿Qué es Sistema GSI?

    • Por sistema de GSI se entiende el conjunto de políticas, procedimientos y controles en ámbitos específicos que permiten implementar el marco de GSI. La responsabilidad última sobre el sistema de GSI debe recaer en los funcionarios de seguridad con mayor jerarquía dentro de la empresa

    SGSI

    ¿Qué es SGSI?
    • Sistemas de Gestión de la Seguridad de la Información

    SIEM

    ¿Qué es SIEM?

    • SIEM Acrónimo en ingles para Security Information and Event Management
    • SIEM en español Gestión de Eventos e Información de Seguridad

    SLA

    ¿Qué es SLA?
    • SLA Acrónimo en ingles para (Service Level Agreements)
    • SLA en español Acuerdos de Nivel de Servicio

    TI

    ¿Qué es TI?
    • TI abreviatura de Tecnologías de la información

    USUARIO LEGÍTIMO

    ¿Qué es un usuario legítimo?

    • Usuario que obtiene un derecho de acceso específico en base a los principios de necesidad de saber y de mínimo privilegio.

    VULNERABILIDAD

    ¿Qué es Vulnerabilidad?

    • Deficiencia en el diseño o en la naturaleza de un activo o debilidad derivada de la falta de mantenimiento de un activo.

    VPN

    ¿Qué es VPN?

    • Acronimo en ingles para Virtual Private Network
    • VPN en español significa Red Privada Virtual.
    Es una tecnología que permite a los usuarios conectarse a una red privada a través de internet. La VPN cifra los datos y garantiza la privacidad en línea, al ocultar la dirección IP del usuario y proporcionarle una dirección de servidor de la VPN. Esto permite a los usuarios acceder a sitios web restringidos y proteger su información en línea. 

    Escrito por: