Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Glosario de
Ciberseguridad

Inicio » Glosario de Ciberseguridad

Glosario nuevo

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Actualmente hay 35 nombres en este directorio que comienzan con la letra C.
C

CAPTCHA
Un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart: test de Turing público y automático para distinguir a los ordenadores de los humanos) es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta, ayuda a protegerte del spam y del descifrado de contraseñas.

Carga destructiva
Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.

Cartas nigerianas
Las cartas nigerianas o también conocido como Phishing, son un tipo de fraude informático que tiene como objetivo conseguir solapadamente el acceso a la cuenta bancaria de un usuario, o extorsionarlo para conseguir su dinero de una manera diferente.

CASB

Un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e interponer políticas de seguridad.

Conozca más sobre CASB y nuestras soluciones para asegurar la información en la nube en: Seguridad Cloud


Catfishing
Técnica que se utiliza para engañar en redes sociales, app´s de citas o de internet, a personas que buscan encontrar pareja, configurando un perfil falso e incluso creando una personalidad y carácter..

Catphishing
Catphishing es el acto de crear una identidad falsa para atraer a las personas a las relaciones en línea. Esta actividad es utilizada para generar confianza con la víctima y acceder a información sensible de la misma.

CERT

Acrónimo en inglés de Computer Emergency Response Team; en español, equipo de respuesta ante emergencias informáticas, es el equipo de expertos responsables de la respuesta ante incidencias de seguridad que se producen en redes de comunicaciones y sistemas informáticos. Su labor consiste en el desarrollo de medidas preventivas y reactivas que ofrecen como respuesta ante incidentes, como pueden ser la publicación de alertas ante amenazas y vulnerabilidades u ofreciendo ayuda para mejorar la seguridad de un sistema.

Conozca nuestro CERT y sus servicios en:Equipo de Respuesta a Emergencias Informáticas


Certificado digital
El certificado digital permite a las entidades compartir su clave pública para que puedan autenticarse, se utilizan en funciones de criptografía de clave pública más comúnmente para inicializar conexiones de Capa de sockets seguros (SSL) entre navegadores web y servidores web. Los certificados digitales también se utilizan para compartir claves utilizadas para el cifrado de claves públicas y la autenticación de firmas digitales.

Ciberdelito
Operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Ciberseguridad
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional, especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

Cifrado
Proceso de codificación de información sensible para poder evitar que esta llegue a personas no autorizadas.

Cifrado de datos en reposo

El cifrado en reposo está diseñado para evitar que el atacante obtenga acceso a los datos sin cifrar asegurándose de que los datos se cifran en el disco. Si un atacante obtiene una unidad de disco duro con datos cifrados, pero no las claves de cifrado, el atacante debe anular el cifrado para leer los datos.

Proteja su información con nuestra solución de cifrado de datos en reposo, visite: Seguridad para Recursos Tecnológicos


CIS
Los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos.

CISO
Es el máximo responsable de velar por la ciberseguridad de una entidad es el CISO (Chief Information Security Officer, por sus siglas en inglés), quien se encarga de proteger la información ante posibles ataques cibernéticos y fugas de datos, garantizando su seguridad dentro de las posibilidades económicas, técnicas y humanas de la empresa.

Cloud computing
La computación en la nube (cloud computing) es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local.

Código cerrado
El Software de código cerrado es conocido también como closed-code software. EL software de código cerrado puede ser definido como software propietario, el cual es distribuido con una licencia de uso y distribución.

Control de acceso a la red (NAC)

Su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas cumplan con las políticas de seguridad establecidas para disminuir el riesgo operativo.

Controle el acceso a su red con nuestra solución NAC, visite: Seguridad para Recursos Tecnológicos


Control de aplicaciones

El control de aplicaciones es una protección que te permite configurar qué programas de los instalados en tu equipo pueden ejecutarse o no. Con el control de aplicaciones se configura un entorno seguro y cerrado, ideal para equipos con poca actividad en cuanto a instalación de aplicaciones diferentes a las que por defecto tienen.

Garantice el acceso seguro a aplicaciones que usen sus empleados, visite: Espacio Digital Seguro


Control de dispositivos
Control de dispositivos regula el acceso a los dispositivos de almacenamiento externo y a los recursos de red conectados a los equipos. El control de dispositivos ayuda a evitar la pérdida y la fuga de datos y, junto con la exploración de archivos, ayuda a protegerse frente a los riesgos de seguridad.

Control Parental
Función de algunos dispositivos, aplicativos y programas que permite limitar el contenido que pueden ver o al que pueden acceder los menores de edad, este control puede ser establecido por los padres del menor o sus tutores. En la actualidad, permiten establecer límites de tiempo de consumo y crear un registro del contenido visto.

Cookie
Archivos que se guardan en los equipos para que los sitios web recuerden determinados datos.

Copia de seguridad
Backup o copia de seguridad, es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Correo no deseado
Cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era esperada por el usuario que la recibe.

Cortafuegos
Un cortafuegos o firewall es la parte de un sistema o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Los cortafuegos. pueden ser implementados en hardware o software, o en una combinación de ambos.

Crackeo
El crackeo es una técnica que vulnera software informático o todo un sistema de seguridad con intenciones maliciosas. Aunque funcionalmente es lo mismo que el hackeo, el crackeo se usa estrictamente en un sentido delictivo. Descubra cómo funciona el crackeo, cómo reconocerlo y cómo protegerse.

Crimeware
hace referencia a un malware creado específicamente para robar datos financieros a través de conexiones de internet, se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de troya.

Criptografía asimétrica:
Tenemos dos claves, una clave pública que podemos compartir, y una clave privada que no podemos compartir con nadie. En un esquema de criptografía asimétrica, los datos se cifran con la clave pública y se descifran con la clave privada.

Criptografía simétrica:
La misma clave o certificado que usamos para el cifrado, también se utiliza para el descifrado de datos.

Cross-site scripting (XSS)
Es una vulnerabilidad de seguridad que permite a un atacante inyectar en un sitio web código malicioso del lado del cliente. Este código es ejecutado por las víctimas y permite al atacante eludir los controles de acceso y hacerse pasar por usuarios.

Cryptomining
Es un método que utiliza malware diseñado para la extracción de criptomonedas. Los ciberdelincuentes utilizan diferentes formas de contrabando para introducirlo en los ordenadores de sus víctimas. El método de distribución más popular es a través de sitios web infectados.

CSIRT

Acrónimo de Computer Security Incident Response Team, también conocido en español como equipo de respuesta a incidentes de seguridad informáticos, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación. Es considerado como el equivalente en Europa de su contraparte estadounidense CERT.

Conozca nuestro CERT y sus servicios en:Equipo de Respuesta a Emergencias Informáticas


CSRF
Acrónimo del inglés Cross Site Request Forgery; en español, falsificación de petición en sitios cruzados, es un tipo de ataque contra páginas web en el que un software malicioso obliga a un sitio web a ejecutar comandos no autorizados en nombre del usuario que accede a dicha página; es decir, explota la confianza que un sitio web tiene en un usuario determinado.

CVE
Acrónimo del inglés en Common Vulnerabilities and Exposures; en español, listado de vulnerabilidades de seguridad conocidas, en el que se puede identificar una vulnerabilidad, así como un resumen de las características, efectos, las versiones del software afectadas, posibles soluciones o mitigaciones de dicha vulnerabilidad.

CVSS
Acrónimo en inglés de Common Vulnerability Scoring System; en español, sistema de puntuación de vulnerabilidad común, es un estándar cuya finalidad es cuantificar la gravedad y estimar el impacto que presentan las vulnerabilidades respecto a la seguridad de un sistema.

Cyber deception tecnology
La tecnología de engaño cibernético crea y despliega un entorno sintético que engaña a los adversarios para que se involucren con información falsa y activos digitales falsos en lugar de sistemas operativos y datos reales.