Diccionario Ciberseguridad
Diccionario Ciberseguridad
Diccionario Ciberseguridad
C I B E R S E G U R I DA D
Activo de información
Es la información, que junto con los procesos y actividades del negocio conforman los
A activos primarios del Grupo Bancolombia, y que por su importancia para la operación de la
Organización, han sido declarados como un bien que tiene un valor significativo, es decir,
forma parte de la identidad corporativa y su reemplazo implica costos, conocimiento, tiempo
y recursos. Adicionalmente están soportados en activos secundarios como la tecnología, las
personas y la infraestructura física y por lo tanto es necesario garantizar la confidencialidad,
integridad y disponibilidad durante todo su ciclo de vida.
Adware
Adware es un software, generalmente no deseado, que facilita el envío de contenido
publicitario a un equipo.
Amenaza
Una amenaza es toda circunstancia, evento o persona que tiene el potencial de causar
daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o
negación de servicio (DoS).
Antispam
Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o
correo no deseado antes de que se convierta en una molestia para los usuarios. El
antispam debe ser parte de una estrategia de seguridad multinivel.
Antivirus
Antivirus es una categoría de software de seguridad que protege un equipo de virus,
normalmente a través de la detección en tiempo real y también mediante análisis del
sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
Bot
Un bot es una computadora individual infectada con malware, la cual forma parte de una red
B de bots (botnet).
Botnet
Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y
control. Estos equipos normalmente se distribuyen a través de internet y se utilizan para
actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de
servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante
acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran
que su máquina forma parte de una botnet, a menos que tengan software de seguridad que
les informe acerca de la infección.
DICCIONARIO
C I B E R S E G U R I DA D
Caballo de Troya
Es un tipo de código malicioso que parece ser algo que no es. Una distinción muy
C importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no
se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando
se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un
componente de puerta trasera, que le permite al atacante descargar amenazas adicionales
en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas,
archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo
de Internet, generalmente después de que un atacante ha utilizado ingeniería social para
convencer al usuario de que lo haga.
Ciberataque
Los ciberataques son actos en los cuales se cometen agravios, daños o perjuicios en contra
de las personas o grupos de ellas, entidades y que por lo general son ejecutados por medio
de computadoras y a través de la Internet.
Cibercrimen
Actividades ilegales asociadas con el uso de las Tecnologías de la Información y las
Comunicaciones (TIC) que atenten contra la confidencialidad, la integridad y la disponibilidad
de la información, tecnología, personas, procesos e infraestructura física, y su fin es el
perjuicio de una persona u organización.
Ciberespacio
Ambiente virtual resultante de la interacción entre las personas, la tecnología, y las
organizaciones en redes interdependientes de infraestructuras de tecnologías de la
información y datos almacenados, que incluye internet, redes de telecomunicaciones y
sistemas informáticos.
Ciberseguridad
Todos los esfuerzos para preservar la confidencialidad, integridad, y disponibilidad de la
información en el ciberespacio.
Cifrado
Práctica de codificar datos con el fin de modificar su formato original para que no sea
posible leerlos.
Control
Es todo aquello (actividades, procesos, personas, tecnología e infraestructura) que mitigan
los riesgos asociados a su cumplimiento y que evitan la materialización de eventos
no deseados.
DICCIONARIO
C I B E R S E G U R I DA D
Firewall
Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en
F determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno.
Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.
Fraude
Cualquier acto intencional, ilícito e ilegal caracterizado por engaño, ocultación o violación
de confianza por parte de individuos u organizaciones que pretenden obtener ganancias
a través de dinero, bienes o servicios.
Gusanos
Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un
G archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un
archivo anfitrión infectado.
Keylogger
Es un programa de malware diseñado para capturar las pulsaciones, movimientos y clics del
K teclado y del mouse, generalmente de forma encubierta, para intentar robar información
personal, como las cuentas y contraseñas de las tarjetas de crédito.
Pharming
Modalidad de ataque que busca redirigir el tráfico de un sitio web a otro sitio falso,
P generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios
permanezcan ignorantes del redireccionamiento e ingresen información personal y/o
financiera, en el sitio fraudulento.
Riesgo
Es la probabilidad de ocurrencia de un evento en el cual hay una combinación de causas
y consecuencias.
Riesgo Reputacional
Es la posibilidad de pérdida en que incurre una entidad por desprestigio, mala imagen,
publicidad negativa, cierta o no, respecto de la institución y sus prácticas de negocios, que
cause pérdida de clientes, disminución de ingresos o procesos judiciales.
Spam
También conocido como correo basura, el spam es correo electrónico que involucra mensajes
casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es correo
electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar
mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego
utilizar esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se
utilizan como un método de propagación de los ataques de phishing.
Spyware
Paquete de software que realiza un seguimiento y envía información de identificación
personal o información confidencial a otras personas. La información de identificación
personal es la que puede atribuirse a una persona específica, como un nombre completo.
La información confidencial incluye datos que la mayoría de personas no estaría
dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta
de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes
remotas con acceso local.
Virus
Los virus informáticos son programas o software maliciosos que “infectan” a otros archivos
V del sistema, con la intención de modificarlo o dañarlo. La infección consiste en incrustar su
código malicioso en el interior del archivo “víctima”, convirtiéndolo en un nuevo portador del
virus y por tanto, en una nueva fuente de infección.
Vulnerabilidad
Es una deficiencia en el diseño, implementación, operación o controles internos en un
proceso que podría explotarse para violar la seguridad del sistema.