Ir al contenido

Ir a la página principal

Agesic-Agencia de Gobierno Electrónico y Sociedad de la Información Presidencia de la República Oriental del Urguay
4/23/13

Glosario

Listado de términos con sus respectivas definiciones utilizados en el sitio del CERTuy.

ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

 

A

 

Acceso a la información

Contacto directo con la información alojada en los repositorios del CERTuy.

Activos de información

Son aquellos datos o información que tienen valor para una organización (Decreto N°451/009 - Artículo N°3).

Activos de información críticos del Estado

Son aquellos activos de información necesarios para asegurar y mantener el correcto funcionamiento de los servicios vitales para la operación del gobierno y la economía del país ((Decreto N°451/009 - Artículo N°3).

Alerta

Es cualquier vulnerabilidad o amenaza que pueda afectar determinado activo.

Alerta relevante

Aquella alerta que puede involucrar a activos críticos de la Comunidad Objetivo y que en caso de explotarse, podría implicar un daño significativo para el activo en cuestión.

Amenaza

Causa potencial de un incidente indeseado que puede dar lugar a la perdida de la seguridad de la información.

Análisis de riesgo

Método cualitativo o cuantitativo para la evaluación del impacto del riesgo en la toma de decisiones.

Artefacto

Cualquier archivo u objeto que se encuentre en un sistema atacado y que pueda estar involucrado en las acciones maliciosas efectuadas en el mismo.

APT

De las siglas en inglés (Advanced Persistent Threats) es un ataque dirigido a una empresa u organización. Éste roba información durante una un período prolongado de tiempo.

Ataque del día cero

Tipo de ataque que aprovecha vulnerabilidades no conocidas hasta el momento de una aplicación para atacar un sistema.

C

 

CERT/CSIRT

Es el Centro de Respuesta a Incidentes de Seguridad Informática. Su función es prevenir, detectar y mitigar ataques a los sistemas informáticos.

D

 

DDoS

De las siglas en inglés (Distributed Denial of Service) en un ataque en el cual determinados recursos de una computadora o red se hacen inaccesibles por su saturación. Este ataque se lleva a cabo generando un gran flujo de datos desde varios puntos de conexión.

Destrucción de información

Se entiende por destrucción al proceso irreversible de dejar la información no disponible.

Disponibilidad

Propiedad de mantener la información accesible a quien la necesita en el momento que la necesita.

E

 

Evento de seguridad informática

Es una ocurrencia identificada de un estado de un sistema, servicio o red que indica que una posible violación de la política de seguridad de la información, la falla de medidas de seguridad o una situación previamente desconocida, que pueda ser relevante para la seguridad.

G

 

Gestión de incidentes

Es el conjunto de acciones y procesos tendientes a brindar a las organizaciones de la Comunidad Objetivo fortalezas y capacidades para responder en forma adecuada a la ocurrencia de incidentes de seguridad informática que afecten real o potencialmente sus servicios.

I

 

Impacto significativo

Serán impactos significativos para la comunidad:

  • Aquellos que puedan provocar riesgo de vida a personas
  • Aquellos que afecten levemente a más de 500 ciudadanos
  • Aquellos que provoquen al Estado Uruguayo una pérdida económica significativa
  • Aquellos que deterioren la imagen de un organismo estatal

Incidente de seguridad de la información

Un incidente de seguridad de la información es indicado por un único o una serie de eventos indeseados o inesperados de seguridad de la información que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información.  [ISO/IEC 27035:2011]

Incidente de seguridad informática

Es una violación o una amenaza inminente de violación a una política de seguridad de la información implícita o explícita, así como un hecho que compromete la seguridad de un sistema (confidencialidad, integridad o disponibilidad).

Información sensible

Se denominará genéricamente como información sensible, a aquella información clasificada como confidencial, reservada, reservada de uso de la comunidad o secreta.

Integridad

Propiedad de prevenir la modificación no autorizada de la información.

M

 

Malware

Es un software que tiene como objetivo infiltrarse en el sistema de los usuarios y dañarlo.

P

 

Pharming

Es un ataque a los servidores DNS que permite a los atacantes cambiar la ruta a la que acceden los usuarios. De esta forma cuando el usuario accede al sitio “conocido” es redirigido al sitio que el atacante haya especificado.

Phishing

Es una estafa informática mediante la cual se busca obtener datos privados del usuario. Se envía un mensaje desde algún servicio de confianza para el usuario buscando que éste entregue datos que supuestamente el servicio necesita.

Política de seguridad

Establece a alto nivel los objetivos y metas relacionados con la seguridad de la información.

Procesos críticos

Son aquellos procesos que dan soporte sustantivo a los servicios previamente identificados como esenciales, y cuya interrupción degrada significativamente la capacidad del sector de dar correctas respuestas a la comunidad. Los mismos pueden ser gestionados en una o varias instituciones.

R

 

Ransomware

Es un tipo de malware el cual permite al atacante, de forma remota, bloquear el equipo del usuario. Teniendo control sobre este equipo, el atacante, exige una suma de dinero para dejar libre el mismo.

S

 

Seguridad de la información

Conjunto de medidas preventivas y reactivas que tienen como objetivo mantener la confidencialidad, disponibilidad e integridad de la información.

Seguridad informática

Conjunto de medidas preventivas y reactivas que tienen como objetivo mantener la confidencialidad, disponibilidad e integridad de la información soportada en medios informáticos.

Sistema de Gestión de Seguridad de la Información (SGSI)

Conjunto de políticas para la administración de la información, abarcando el diseño, implantación y mantenimiento de un conjunto de procesos para gestionar eficientemente la seguridad de la información.

Sistema informático

Los ordenadores y redes de comunicación electrónica así como los datos electrónicos almacenados, procesados, recuperados o transmitidos por los mismos para su operación, uso, protección y mantenimiento.

Spam

Son correos que llegan a la casilla de los usuarios sin que estos los hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos.

SQL-Injection

Es un método mediante el cual se infiltra código malicioso aprovechando una vulnerabilidad informática en aplicaciones, que permite al atacante realizar consultas a la base de datos asociada.

T

 

Troyano

Es un tipo de malware que se hace pasar por una aplicación inofensiva pero en realidad crea una puerta trasera que permite la administración del sistema del usuario por parte del atacante.