Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Glosario de
Ciberseguridad

Inicio » Glosario de Ciberseguridad

Glosario nuevo

Todo | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Actualmente hay 25 nombres en este directorio que comienzan con la letra S.
S

SaaS
SaaS (software as a service) es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente. La empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente. Regularmente el software puede ser consultado en cualquier computador, se encuentre presente en la empresa o no. Se deduce que la información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.

Scam
El término anglosajón “Scam” se refiere a todo tipo de estafa o ataque fraudulento en internet.

Scareware
Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa.

Servidor
Un servidor es un sistema informático que proporciona recursos, datos, servicios o programas a otros equipos, conocidos como clientes, a través de una red. En teoría, se consideran servidores aquellos ordenadores que comparten recursos con máquinas cliente. Existen muchos tipos de servidores, como los servidores web, los servidores de correo y los servidores virtuales. Un sistema individual puede, al mismo tiempo, proporcionar recursos y usar los de otro sistema. Esto significa que todo dispositivo podría ser a la vez servidor y cliente.

Sextorsión
Forma de chantaje que sin usar fuerza física exige a la víctima contenido y/o favores sexuales, pagos en dinero o criptomonedas a cambio de no revelar contenido sexual y/o sensible de carácter privado, que el delincuente ha conseguido o dice tener (aunque no sea verídico). Este tipo de ciber extorsión suele realizarse con frecuencia por redes sociales.

SFTP
Un Sistema de Gestión de la seguridad de la Información (SGSI) es un conjunto de políticas de seguridad de la información que siguen la norma ISO/IEC 27001. Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.

SGSI: Sistema de gestión de seguridad de la información
Un Sistema de Gestión de la Seguridad de la Información (SGSI) es un conjunto de políticas de administración de la información. El término se denomina en inglés “Information Security Management System” (ISMS). El término SGSI es utilizado principalmente por la ISO/IEC 27001, que es un estándar internacional aprobado en octubre de 2005 por la International Organization for Standardization y por la comisión International Electrotechnical Commission. La ISO/IEC 27001 especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA – acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar), siendo éste un enfoque de mejora continua.

Shadow Copies
Shadow Copies para Windows permite crear copias de seguridad de los archivos en la máquina del usuario, pudiendo volver a un punto anterior o hacer una restauración del sistema. Así, se vuelve a lo que se conoce como punto de restauración del sistema.

Shadow IT
Shadow IT hace referencia a cualquier tipo de software o hardware utilizado dentro de una empresa que no cuenta con la aprobación ni el control del área de Tecnología de la Información de la organización.

SIEM
SIEM significa Security Information and Event Management y es una combinación de dos conceptos: SIM (Security Information Management) y SEM (Security Event Management). Esta unión plantea un enfoque basado en software que permite obtener una visión completa de la seguridad informática. Un sistema SIEM considera en todo momento los requisitos específicos de la empresa, siempre que existan definiciones claras e individuales sobre qué procesos y eventos son relevantes para la seguridad, así como de qué manera y con qué prioridad es preciso reaccionar ante ellos.

Sistema de detección de intrusos (IDS)
Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Sistema de prevención de intrusiones (IPS)
Encargados de detectar y bloquear cualquier intento de intrusión, transmisión de código maliciosos, o amenazas a través de la red.

SLA
Acuerdo de Nivel de Servicio, es un documento habitualmente anexo al Contrato de Prestación de Servicios. En el SLA se estipulan las condiciones y parámetros que comprometen al prestador del servicio (habitualmente el proveedor) a cumplir con unos niveles de calidad de servicio frente al contratante de estos (habitualmente el cliente). A diferencia de los productos tangibles que se pueden ver, tocar o manipular, los servicios se basan en la “confianza” que deposita el cliente frente al proveedor por diferentes motivos como la empatía, el conocimiento o el prestigio. La confianza es un término subjetivo. La fórmula que permite definir una serie de medidas objetivas que comprometen al proveedor a ofrecer determinado nivel de calidad es mediante el SLA.

SMTP
SMTP (Simple Mail Transfer Protocol) es un protocolo o conjunto de reglas de comunicación que utilizan los servidores de correo electrónico para enviar y recibir e-mails.

SNIFFER
Sniffer (analizador de protocolos) es un programa de captura de paquetes en redes de datos, normalmente se utiliza para diagnosticar problemas en la red, o en caso de un ataque, para tener copia de los datos transmitidos en una red de datos.

SOAR
Orquestación, Automatización y respuesta de seguridad (SOAR) describe un conjunto de funciones que se utilizan para proteger los sistemas de TI de las amenazas. SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión de casos y flujos de trabajo, la automatización de tareas y un medio centralizado para acceder a la información sobre las amenazas, realizar consultas y compartir dicha información.

SOC
SOC o Centros de Operaciones de Seguridad se encargan de realizar un seguimiento y analizar la actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad. Un SOC es responsable de garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen correctamente.

Nuestro servicio SOC le ayuda a mejorar su postura de ciberseguridad, visite: Equipo de Respuesta a Emergencias Informáticas


Software de seguridad fraudulento (ROGUE)
Falsos programas de seguridad que no son realmente lo que dicen ser, sino que, todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Spam
También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios.

Spear phishing
El objetivo para engañar es una persona o empleado específico de una compañía en concreto. Para ello los cibercriminales recopilan meticulosamente información sobre la víctima para conseguir su confianza. Un correo malicioso de spear phishing bien elaborado (típicamente con enlace a sitio malicioso o con documento adjunto malicioso) es muy complicado de distinguir de uno legítimo, por lo que acaba siendo más fácil cazar a la presa. El spear phishing es una herramienta típica usada en ataques a empresas, bancos o personas influyentes y es el método de infección más utilizado en campañas de APT. Los objetivos de este tipo de ataque son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes.

SPOOFING
Spoofing o suplantación de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Spyware
Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas sin permiso de los usuarios.

SSID
Acrónimo del inglés Service Set Identifier; en español, identificador de conjunto de servicios, es una secuencia alfanumérica que permite identificar una red de área local wifi de otras redes inalámbricas de la zona.

SSL
Secure Sockets Layer o SSL fue el protocolo de cifrado más ampliamente utilizado para garantizar la seguridad de las comunicaciones a través de Internet antes de ser sustituido por el TLS (inglés) (Seguridad de la Capa de Transporte, o Transport Layer Security) en 1999. Aunque el desuso del protocolo SSL dio paso a la adopción del TLS, la mayoría de las personas sigue refiriéndose a este tipo de tecnología como «SSL». EL SSL proporciona un canal seguro entre dos computadoras o dispositivos que operan a través de Internet o de una red interna. Un ejemplo frecuente es el uso de SSL para proteger las comunicaciones entre un navegador web y un servidor web. Este protocolo cambia la dirección del sitio web de HTTP a HTTPS, donde «S» significa «seguridad».

Suplantación de identidad (Spoofing)
Spoofing o suplantación de identidad, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.