Glosario de seguridad de la identidad

A

Active Directory

Una aplicación de Microsoft que proporciona recursos de autenticación y autorización a Microsoft Windows y otras aplicaciones de Windows.

Acumulación de derechos (privilegios)

Vulnerabilidad de control de acceso causada por la acumulación progresiva de privilegios a lo largo del tiempo (traslados, ascensos o por la operativa diaria). Si el personal acumula más derechos de los necesarios para su función, la organización se expone a riesgos innecesarios.

Agregación

La recopilación y la correlación de datos de identidad de aplicaciones empresariales en un repositorio centralizado de datos de identidad.

Almacén de identidades

Sistema en el que se conserva la información de identidad. Un almacén de identidades suele ser una fuente acreditada para parte de la información que contiene.

Amenaza interna

Los riesgos potenciales de fraude, robo, sabotaje o infracciones de privacidad que se derivan de trabajadores de una organización con acceso a aplicaciones y datos sensibles.

Aplicación de políticas

El conjunto de controles de prevención y detección que garantizan automáticamente que la organización cumpla la política definida.

Aprovisionamiento

El proceso de conceder, cambiar o eliminar el acceso de los usuarios a sistemas, aplicaciones y bases de datos según una identidad de usuario única. El aprovisionamiento automatizado de usuarios está destinado a acelerar y simplificar la administración de usuarios y sus privilegios de acceso. Esto se consigue automatizando y codificando procesos comerciales como la incorporación y el despido y conectando estos procesos a varios sistemas.

Aprovisionamiento de usuarios

Formación, preservación, actualización y eliminación de la identidad digital de un usuario y sus privilegios de acceso a varios recursos simultáneamente, en las instalaciones locales, en la nube o en un entorno híbrido.

Aprovisionamiento de última milla

El proceso para implementar cambios en los recursos de destino según los cambios en el ciclo de vida del usuario.

Asignación de roles

El proceso de conceder roles a los usuarios. Un rol puede asignarse implícitamente a un usuario; por ejemplo, algunas bases de datos incluyen una regla del tipo «a los usuarios que cumplen los requisitos X se les debe asignar de forma automática el rol Y».

Atestación

Término alternativo para la certificación de acceso, es decir, la revisión periódica de los privilegios de acceso de los usuarios para validar que se ajusten a su función laboral y cumplan las directrices de las políticas.

Atributo

Un dato asociado a una identidad digital. Algunos ejemplos de atributos son el nombre, el número de teléfono y la afiliación institucional.Cada dato identificativo de un usuario puede considerarse un atributo de dicho usuario. Los usuarios tienen atributos de identidad, que pueden almacenarse en uno o más sistemas de destino.

Auditoría

La revisión y exámenes independientes de registros y actividades para evaluar la idoneidad de los controles del sistema, para garantizar el cumplimiento de las políticas y los procedimientos operativos establecidos y recomendar los cambios necesarios en los controles, las políticas o los procedimientos.

Auditoría de ciberseguridad

Evaluación y análisis exhaustivos de la ciberseguridad y los ciberriesgos de una organización.

Autenticación

Proceso para verificar que quien solicita acceso es quien dice ser; paso previo a autorizar el uso de recursos.

Leer más
Autenticación basada en riesgos

Un método para aplicar distintos niveles de rigor a los procesos de autenticación según la probabilidad de que el acceso a un sistema determinado pueda comprometer dicho sistema. A medida que aumenta el nivel de riesgo, el proceso de autenticación se vuelve más exhaustivo y restrictivo.

Autenticación multifactor

Un proceso de autenticación que requiere varios elementos. Los elementos suelen agruparse en tres categorías: Algo que se sabe (una contraseña, frase o PIN); algo que se tiene (un token o tarjeta inteligente); o algo que es inherente al usuario (una huella dactilar, una huella de voz o la retina, que se puede escanear).

Leer más
Autenticación progresiva

Método para determinar el nivel requerido de autenticación según una política definida para un recurso. Según la evaluación de políticas, se puede exigir al usuario aumentar el nivel de autenticación para acceder a un recurso determinado (por ejemplo, utilizar la autenticación multifactor).

Autorización

El proceso de conceder o denegar acceso a un recurso de información según una política definida.

Autoservicio

El proceso de permitir a los usuarios solicitar acceso a recursos utilizando una interfaz de autoservicio, que utiliza el flujo de trabajo para dirigir la solicitud a las personas que la deben aprobar.

B

BYOA

Bring Your Own Application (trae tu propia aplicación) es la política que permite a los empleados acceder en el trabajo a cuentas personales de aplicaciones (p. ej., Facebook, LinkedIn, TripIt).

BYOD

Bring Your Own Device (trae tu propio dispositivo) es la política que permite a los empleados llevar sus dispositivos personales (portátiles, tabletas y smartphones) y usarlos para acceder a aplicaciones e información corporativa.

Basilea II

Conjunto de normativas bancarias emitidas por el Comité de Supervisión Bancaria de Basilea, que orienta la regulación financiera y bancaria a nivel internacional.Basilea II busca integrar los estándares de capital de Basilea con las normativas nacionales, fijando requisitos mínimos de capital para las entidades financieras con el objetivo de mitigar riesgos financieros y operativos.

Biometría

Rasgo físico o patrón de comportamiento utilizado para identificación o verificación (autenticación).Una buena biometría debe ser única, estable en el tiempo, rápida y sencilla de presentar y verificar, y difícil de falsificar por medios artificiales.

Brecha de seguridad

Se produce cuando un incidente provoca el acceso no autorizado a datos digitales, aplicaciones, servicios, redes o dispositivos cuando se entra sin permiso en un perímetro lógico de TI privado, protegido o confidencial. El resultado final es el acceso a la información sin autorización.

Brecha de seguridad

Compromiso de seguridad que evade los controles y permite un acceso no autorizado a un sistema o aplicación; vulneración de controles que expone indebidamente activos de información o componentes del sistema.

C

CSV

Un archivo Comma Separated Values (valores separados por comas) es un archivo de datos utilizado para el almacenamiento digital de datos estructurados en forma de tabla de listas, en el que cada elemento asociado (miembro) de un grupo está asociado a los demás elementos de su conjunto, también separados por comas.

Centro de datos

Instalación destinada a alojar sistemas informáticos y componentes asociados, como servidores (web, aplicaciones, bases de datos), conmutadores, routers, almacenamiento, balanceadores, jaulas o armarios, bóvedas, racks y equipo relacionado.

Certificación

Véase Certificaciones de acceso

Certificación de accesos

La revisión periódica de los privilegios de acceso de los usuarios para validar que se ajusten a su función laboral y cumplan las directrices de las políticas. Las certificaciones de acceso se utilizan frecuentemente como control interno para garantizar el cumplimiento de la Ley Sarbanes-Oxley y otras normativas.

Certificación de roles

La revisión periódica de roles para validar que contengan los privilegios de acceso adecuados y que los miembros con ese rol sean los correctos. Las certificaciones de roles se suelen usar como control interno y como forma de impedir la proliferación de roles.

Ciberataque

Cualquier acceso no autorizado a sistemas, dispositivos o redes que tenga la intención de alterar, bloquear, controlar, eliminar, destruir, desactivar, interrumpir, exponer, manipular o robar datos, aplicaciones u otros activos digitales.

Leer más
Ciberriesgo

Surge cuando se compromete la confidencialidad o la integridad de la información o de la tecnología, pudiendo causar pérdidas financieras, impactos operativos y daños a sistemas, organizaciones, gobiernos y personas.

Ciberseguridad

Término que abarca las herramientas, los sistemas, las prácticas, los procesos y los procedimientos que se combinan para proteger los recursos digitales (por ejemplo, hardware, software, redes o datos) contra ciberamenazas y molestias externas, personal interno malintencionado y usuarios descuidados.

Clave de identidad

Un valor único utilizado (y normalmente generado) por un almacén de identidades para identificar de forma única cada identidad.

Conciliación

Un proceso que compara periódicamente los datos de identidad de una solución de gestión de identidades con los datos presentes en los recursos gestionados. La conciliación correlaciona los datos de la cuenta, destaca las diferencias y puede activar un flujo de trabajo para alertar o realizar cambios en los datos.

Confianza cero

Marco de seguridad de TI que exige que todas las identidades (personas, dispositivos o cualquier otra entidad designada como usuario) se autentiquen, autoricen y verifiquen continuamente, tanto si el usuario está dentro de la red de la empresa como si está fuera, antes del acceso a los datos y las aplicaciones y durante dicho acceso.

Confirmación

Una aserción, como tener una identidad concreta o ser miembro de un grupo. Generalmente requiere una prueba mediante una credencial, como un ID de usuario y una contraseña.

Continuidad de negocio

Planificación y preparación proactiva para asegurar que la organización mantiene sus operaciones esenciales ante desastres, emergencias u otros eventos inesperados que provoquen interrupciones significativas.

Contraseña

Forma de datos de autenticación secretos que se utiliza para controlar el acceso a los servicios del sistema. Permite al titular de un identificador electrónico confirmar que es la persona para la que se emitió el identificador. Una credencial, algo que solo el usuario sabe y que el autenticador puede confirmar.

Contraseña de un solo uso (OTP)

Contraseña válida solo para un inicio de sesión o una transacción, generada por un algoritmo cuando un usuario necesita autenticarse. La contraseña de un solo uso se suele enviar al dispositivo móvil o el token de seguridad del usuario.

Control de acceso basado en roles (RBAC)

Un modelo que limita el acceso de los usuarios según su rol en una organización.

Leer más
Control de accesos

Los controles del sistema y los procesos circundantes que otorgan o deniegan a las partes la capacidad y la oportunidad de acceder a los sistemas (es decir, de obtener conocimientos o de modificar información o materiales en los sistemas).

Control de accesos basado en atributos

Una metodología de autorización que establece y aplica políticas basadas en características, como departamento, ubicación, gerente y hora del día.

Control de detección

Un procedimiento, que puede estar asistido por automatización, que se utiliza para identificar sucesos (indeseables o deseados), errores y otros acontecimientos que una empresa ha determinado que tienen un efecto importante en su negocio.

Control preventivo

Un control interno que se utiliza para impedir sucesos indeseables, errores y otros acontecimientos que una organización ha determinado que podrían tener un efecto negativo importante en su negocio.

Controles internos

Procesos diseñados para ayudar a las organizaciones a impedir y detectar el fraude y a proteger los activos sensibles.Los controles internos suelen ser un medio por el que se revisan, supervisan y miden los procesos y los recursos de TI de una organización.

Corrección

El acto o el proceso de corregir un problema de cumplimiento normativo, como una infracción de política.

Correlación

El proceso de combinar datos de identidad de distintas fuentes en un esquema común que representa una identidad.Las identidades se pueden vincular automáticamente a cuentas de aplicaciones y derechos de acceso mediante reglas de correlación o de forma manual con una herramienta para establecer los vínculos correctos.

Creación de roles

El proceso de definir roles dentro de un modelo de roles y asignarlos al conjunto adecuado de privilegios de acceso según el proceso empresarial y la función laboral.

Credencial

Medio para autentificar una identidad declarada; normalmente es la parte privada de un par de identidad (el ID de usuario suele ser la parte pública).Las credenciales pueden cambiar con el tiempo y pueden revocarse.

Cuadro de mandos

Mecanismo de informes que agrupa y muestra métricas e indicadores clave (KPIs) para que cualquier usuario los examine de un vistazo, antes de profundizar con herramientas de BI, gestión del rendimiento y analítica.

Cubo de identidad

Vista multidimensional de cada identidad y de sus accesos y atributos asociados.

Cuenta compartida

Un ID de inicio de sesión en un sistema o una aplicación utilizado por más de un humano o una máquina. Los administradores suelen compartir cuentas con privilegios: por ejemplo, cuentas raíz, de servicio o de administrador.

Cuenta con privilegios

Una cuenta con privilegios es un ID de inicio de sesión en un sistema o una aplicación que concede más derechos de acceso de los que se conceden a un usuario normal. Los administradores de sistemas suelen usar las cuentas con privilegios para gestionar sistemas o para ejecutar servicios en sistemas. También las suelen usar las aplicaciones para conectarse a otras mediante programación.

Cuenta de servicio

Un tipo de cuenta compartida que se utiliza para las comunicaciones entre aplicaciones cuando un sistema debe conceder acceso seguro a otro sistema.

Cuenta huérfana

Una cuenta que pertenece a un usuario que ha dejado la organización. Las cuentas huérfanas son resultado directo de no eliminar los privilegios de acceso cuando los trabajadores dejan su puesto o se trasladan, y son un objeto de atención frecuente para los auditores de TI que buscan riesgos de seguridad.

Cumplimiento continuo

Uso de procesos y herramientas para cumplir los requisitos de cumplimiento de manera automatizada, sistemática y previsible en lugar de tratar el cumplimiento normativo como un evento único.

Cumplimiento de SOX

Es el cumplimiento de la Ley Sarbanes-Oxley, una ley federal estadounidense promulgada en 2002 para proteger a los inversores y los clientes frente a prácticas corporativas fraudulentas.

Leer más
Cumplimiento normativo

Conformidad con una especificación, una política, un estándar o una ley claramente definidos. Las políticas pueden derivarse de directivas, procedimientos y requisitos internos o de leyes, normativas, estándares y acuerdos externos.Estas leyes pueden conllevar sanciones penales o civiles o pueden ser normativas.

Cumplimiento normativo

El cumplimiento de una organización de las leyes, las normativas, los estándares, las directrices y las especificaciones que establecen Gobiernos, agencias, grupos comerciales y otros organismos.

Leer más

D

Debilidad material

Hallazgo del auditor que indica que un control de TI presenta deficiencias graves.Término usado con frecuencia en auditorías SOX para señalar que un error material en los estados financieros no puede prevenirse ni detectarse.

Deficiencia de auditoría

Hallazgo que indica que un control de TI no es eficaz; en SOX se usa para señalar debilidades que afectan al reporte financiero fiable.

Delegación

Un proceso mediante el que un revisor o un aprobador pueden transferir a otro usuario su autoridad para tomar decisiones, temporal o permanentemente.

Derecho (de acceso)

Valor específico de un atributo de cuenta —habitualmente una pertenencia a grupo o un permiso—. Un derecho de seguridad es una autorización concedida a la cuenta de un usuario en un sistema para acceder a ciertos datos o funciones.

Desaprovisionamiento

Proceso para eliminar una cuenta de usuario en un sistema, retirando accesos y recursos asociados.

Desvinculación (Offboarding)

Proceso para retirar accesos cuando empleados, contratistas, partners o clientes abandonan la organización.

Detección de amenazas y respuesta

Un conjunto de prácticas y herramientas de ciberseguridad para identificar actividades maliciosas y neutralizarlas o mitigarlas antes de que comprometan redes, sistemas o datos sensibles.

Directiva NIS2

Segunda versión de la Directiva NIS —la primera directiva de ciberseguridad de la UE—; abarca más sectores e incorpora directrices para su implantación uniforme en los Estados miembros.

Directorio

Una infraestructura de información compartida para buscar, gestionar, administrar y organizar elementos comunes y recursos de red, entre los que se pueden incluir volúmenes, carpetas, archivos, impresoras, usuarios, grupos, dispositivos, números de teléfono y otros objetos.

E

Escalado

Proceso para alertar, notificar o delegar una acción cuando un revisor o aprobador no responde a una solicitud en el plazo definido.

Estrategia de gestión de riesgos

Una estrategia de gestión de riesgos es un marco para que una organización planifique la evaluación de riesgos, la respuesta a los riesgos identificados, la vigilancia continua para detectar nuevos riesgos y la supervisión de los riesgos conocidos.

Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago

Un estándar desarrollado por el Consejo de Estándares de la Industria de Tarjeta de Pago para mejorar la seguridad de datos de las cuentas de pago. El estándar consta de 12 requisitos básicos, entre los que se incluyen gestión de seguridad, políticas, procedimientos, arquitectura de red, diseño de software y otras medidas críticas.

Evaluación de políticas

Reglas que aplican automáticamente la política comprobando si una operación infringe alguna norma antes de autorizarla.

Evaluación de riesgos

El proceso de identificar los riesgos para la seguridad del sistema y de determinar la probabilidad de que haya un problema, el impacto resultante y las medidas de protección adicionales que podrían mitigar dicho impacto.

Evaluación de riesgos de ciberseguridad

Evaluación de la capacidad de una organización para proteger su información y sus sistemas de información contra las ciberamenazas.

F

FedRAMP

El Programa Federal de Gestión de Riesgos y Autorizaciones (Federal Risk and Authorization Management Program) creado para garantizar la seguridad de los servicios y las soluciones en la nube utilizados por las agencias gubernamentales de Estados Unidos.

Federación

Un conjunto de acuerdos que permite a una organización confiar en la autenticación proporcionada por otra organización y conceder autorización basándose en el resultado de dicha autenticación.El objetivo de la federación es permitir que los usuarios accedan a recursos en varias organizaciones de forma fluida.

Filtración de datos

Un incidente de ciberseguridad que provoca que una parte no autorizada exponga, exfiltre o dañe datos sensibles, confidenciales, privados o protegidos.

Leer más
Flujo de trabajo de aprobación

Un proceso empresarial que automatiza la obtención de aprobaciones de usuarios autorizados para los cambios solicitados en los artefactos de identidad, como los derechos de acceso de usuarios o la definición de roles.

Fuente de autoridad

El sistema que contiene el valor en línea definitivo de un atributo de identidad concreto. En algunos casos, un sistema está acreditado porque crea el valor (por ejemplo, el número de ID de empleado).En otros casos, un sistema está acreditado porque es el lugar en el que un usuario debe introducir la información (por ejemplo, el número de teléfono móvil).

G

Gestión de contraseñas

Automatización del proceso de controlar, establecer, restablecer y sincronizar contraseñas en diferentes sistemas.

Gestión de cuentas

Un conjunto de procesos para gestionar la autenticación en sistemas conectados. Esto incluye principalmente la creación y la eliminación de cuentas de usuario en el sistema conectado.

Gestión de cumplimiento

Término paraguas que abarca herramientas, sistemas, personas y procesos empleados para cumplir las reglas y las políticas de gobernanza.

Gestión de derechos de acceso

Mecanismo para definir de forma centralizada las aplicaciones y servicios a los que un usuario puede recibir autorización. Proceso de concesión, resolución, aplicación, revocación y administración de derechos de acceso granulares (también llamados autorizaciones, privilegios, permisos o reglas).

Gestión de identidades

Solución de seguridad utilizada para verificar y asignar permisos a entidades digitales, que pueden ser personas, sistemas o dispositivos.

Gestión de identidades y acceso

Software que automatiza los procesos empresariales necesarios para gestionar identidades electrónicas y sus permisos de acceso relacionados.Así se garantiza que los privilegios se conceden conforme a la política y que personas y servicios quedan debidamente autenticados, autorizados y auditados.

Leer más
Gestión de identidades y accesos como servicio (IDaaS)

Software de IAM alojado en la nube, ofrecido como servicio y gestionado por un proveedor externo.

Gestión de riesgos

El proceso total de identificación, control y mitigación de riesgos.

Leer más
Gestión de riesgos de proveedores

Marco utilizado para identificar, evaluar, mitigar, gestionar y supervisar los riesgos asociados a los partners.

Gestión de riesgos de terceros

El proceso por el que una organización identifica, evalúa y controla los riesgos de partners y proveedores externos, entre los que se incluyen proveedores, partners, proveedores de servicios, abastecedores y contratistas.

Gestión de riesgos empresariales

Enfoque estratégico para identificar, evaluar, prepararse y remediar riesgos en la organización.

Gestión de roles

Es poco probable que los roles y la asignación de roles permanezcan estáticos. Por ello, deben gestionarse: los derechos asociados a un rol deben revisarse y actualizarse, y los usuarios asignados al rol, implícita o explícitamente, deben revisarse y cambiarse. La gestión de roles incluye los procesos empresariales utilizados para realizar estas revisiones y estos cambios.

Gestión del accesos

Sistemas o procesos utilizados para controlar la autenticación y la autorización de recursos dentro de una organización, como archivos, aplicaciones, sistemas, dispositivos, etc.La gestión del acceso suele basarse en un sistema de evaluación de roles y reglas para otorgar o denegar el acceso a un objeto en la organización.

Gestión del ciclo de vida de los roles

El proceso de automatizar la creación, la modificación, la retirada, las aprobaciones, las certificaciones y los análisis de roles.

Gobernanza

El sistema de reglas, prácticas y procesos mediante el que se dirige, mide y controla una organización.

Gobernanza de datos

Un incidente de ciberseguridad que provoca que una parte no autorizada exponga, exfiltre o dañe datos sensibles, confidenciales, privados o protegidos.

Gobierno de la Identidad

Software de gestión de identidades que automatiza reglas, prácticas y procesos para gestionar y controlar el acceso de los usuarios a aplicaciones y datos críticos.El Gobierno de la Identidad permite a las organizaciones mejorar la rendición de cuentas y la transparencia, cumplir los mandatos de cumplimiento normativo y gestionar mejor el riesgo.

Grupo

Conjunto de usuarios creado para simplificar el control de acceso a los sistemas informáticos.Tradicionalmente, los grupos son estáticos: se define un grupo seleccionando individualmente a sus miembros.Sin embargo, en los grupos dinámicos, todos los usuarios que cumplan los criterios de búsqueda especificados se considerarán miembros de este grupo dinámico.

I

Identidad digital

La versión digital de la identidad analógica de una persona, que consta de varias cuentas, credenciales, derechos, comportamientos y patrones de uso asociados a una persona.

Leer más
Identidad federada

Una solución que simplifica el acceso seguro de los usuarios mediante la combinación de varios componentes, como autenticación, autorización, control de acceso, sistemas de detección y prevención de intrusiones y proveedores de servicios.

Leer más
Incorporación

Un proceso para conceder acceso cuando los usuarios, como nuevos empleados, contratistas, partners o clientes, se unen a una organización.

Información médica protegida (PHI)

Datos relacionados con la salud o el estado físicos o mentales pasados, presentes o futuros de una persona, así como información genética.

Informática en la nube

Servicios informáticos prestados a través de Internet con tres rasgos clave: se ofrece bajo demanda; es elástico/escalable (el usuario consume tanto o tan poco como necesite en cada momento); y está totalmente gestionado por el proveedor (el consumidor solo requiere un navegador web).

Infracción de la Ley de Portabilidad y Responsabilidad del Seguro Médico

Se produce cuando alguien no cumple las reglas definidas en la Ley de Portabilidad y Responsabilidad del Seguro Médico federal de 1996; las reglas se centran en la protección de la información médica protegida de los pacientes.

Inicio de sesión único (SSO)

Un proceso de autenticación en el que el usuario puede introducir un nombre de usuario y una contraseña y acceder a diversos recursos en una empresa, lo que elimina la necesidad de autenticarse e iniciar sesión por separado en aplicaciones y sistemas individuales.

Leer más
Interfaz

Tecnología que permite a un usuario comunicarse y usar software que puede incluir la pantalla, el teclado, el ratón, el aspecto del escritorio, los caracteres, los colores, los mensajes de ayuda, etc.

L

Lenguaje de marcado extensible para control de acceso (XACML)

Estándar abierto basado en XML diseñado para expresar políticas de seguridad y derechos de acceso a la información en servicios web, gestión de derechos digitales (DRM) y aplicaciones de seguridad empresarial.

Ley Federal de Modernización de la Seguridad de la Información (FISMA)

Legislación estadounidense que establece directrices y estándares de seguridad para proteger la información y las operaciones gubernamentales.

Ley Gramm-Leach-Bliley (GLBA)

Legislación federal promulgada en Estados Unidos para controlar la forma en la que las instituciones financieras manejan la información privada de las personas.La Ley Gramm-Leach-Bliley exige que las instituciones financieras proporcionen a sus clientes avisos de privacidad por escrito que expliquen las prácticas de intercambio de información.

Ley Sarbanes-Oxley (SOX)

También llamada «Ley de Reforma de la Contabilidad Pública de Empresas y de Protección al Inversionista», es una ley promulgada en 2002 para proteger a los inversores aumentando la exactitud y la fiabilidad de las divulgaciones de información financiera corporativa. La normativa afecta a todas las empresas que cotizan en las bolsas de Estados Unidos.

Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)

Legislación federal promulgada en Estados Unidos para establecer mecanismos estandarizados para el intercambio electrónico de datos, la seguridad y la confidencialidad de todos los datos relacionados con la atención médica.La Ley de Portabilidad y Responsabilidad del Seguro Médico exige mecanismos de seguridad para garantizar la confidencialidad y la integridad de cualquier datos que identifique personalmente a una persona.

M

Machine learning (Aprendizaje automático)

Subconjunto de la inteligencia artificial que permite a los sistemas identificar características, clasificar información, hallar patrones, tomar decisiones, realizar predicciones y descubrir insights de forma automática.

Leer más
Marco de Ciberseguridad del NIST

El Instituto Nacional de Estándares y Tecnología (NIST) es una agencia que forma parte del Departamento de Comercio de EE. UU. Inicialmente, el Marco de Ciberseguridad del NIST tenía como objetivo mejorar la seguridad de las infraestructuras críticas de EE. UU., definidas como los activos, sistemas y funciones considerados vitales.

Leer más
Microsegmentación

Una práctica de seguridad de red que divide las redes en zonas menores, o microsegmentos, segmentando las cargas de trabajo de las aplicaciones y protegiéndolas individualmente. Es un elemento fundamental de un enfoque de confianza cero para la seguridad.

Mitigación de riesgos

Un proceso para reducir la probabilidad o las consecuencias de una amenaza. Entre las opciones de mitigación de riesgos se pueden incluir la eliminación de vulnerabilidades, el fortalecimiento de los controles internos o la reducción de la magnitud de los impactos.

Modelo de rol

Una descripción esquemática de roles que define los roles y sus jerarquías, la activación de roles de sujetos, la mediación sujeto-objeto y las restricciones sobre la pertenencia a los roles de usuario y la activación de conjuntos de roles. Un modelo de rol es un conjunto de definiciones de roles y un conjunto de asignaciones de roles implícitas o explícitas.

Modelo jerárquico de roles

En el control de acceso basado en roles, la jerarquía de roles define una relación de herencia entre los roles.Por ejemplo, la estructura de roles de un banco puede tratar a todos los empleados como miembros del rol «empleado».Por encima de este pueden estar los roles «responsable de departamento» y «contable», que heredan todos los permisos del rol «empleado».

Mínimo privilegio

Un concepto que busca restringir el acceso de un usuario (por ejemplo, a datos o aplicaciones) o el tipo de acceso (por ejemplo, de lectura, escritura, ejecución o eliminación) al mínimo necesario para que dicho usuario realice sus funciones.

N

Normas CIP de la North American Electric Reliability Corporation (NERC CIP)

Marco aprobado a principios de 2008 para proteger la confiabilidad continua del sistema eléctrico mayorista de Norteamérica. Las normas CIP exigen que las compañías eléctricas identifiquen y protejan sus ciberactivos críticos.

Nube privada

Una forma de informática en la nube que una sola organización utiliza o que garantiza que la nube de una organización esté completamente aislada de otras.Cuando un proveedor de servicios utiliza recursos de nube pública para crear una nube privada, el resultado se llama nube privada virtual.

Nube pública

Un entorno de informática en la nube abierto al público en general y ofrecido a través de Internet, fuera de cualquier cortafuegos empresarial. La informática en la nube pública utiliza tecnologías de informática en la nube para admitir a clientes externos a la organización del proveedor. El uso de servicios de nube pública genera los tipos de economía de escala e intercambio de recursos que pueden reducir los costes y aumentar las opciones tecnológicas.

O

OAuth

Un estándar abierto para la autorización. OAuth proporciona un método para que los clientes accedan a los recursos del servidor en nombre del propietario del recurso (como un cliente diferente o un usuario final). También proporciona un proceso para que los usuarios finales autoricen el acceso de terceros a sus recursos del servidor sin compartir sus credenciales (normalmente, un par de nombre de usuario y contraseña) mediante redirecciones de usuario-agente.

OpenID

Estándar abierto que describe cómo autenticar a los usuarios mediante un servicio de terceros (Relying Party, RP), evitando que las organizaciones mantengan su propio sistema de autenticación y permitiendo consolidar identidades digitales.

OpenID Connect

Un estándar abierto que realiza muchas de las mismas tareas que OpenID, pero de forma compatible con las API y utilizable por aplicaciones nativas y móviles. El estándar es una capa de identidad simple sobre el protocolo OAuth 2.0 y permite a los clientes verificar la identidad del usuario final basándose en la autenticación realizada por un servidor de autorización, así como obtener información básica del perfil del usuario final de forma interoperable y similar a REST.

P

Política

Un conjunto autorizado y prescrito de reglas para hacer negocios que puede definir una organización o ser resultado de mandatos normativos.

Política de contraseñas

Un conjunto de requisitos relacionados con la creación, el almacenamiento y el uso de contraseñas. Estos requisitos suelen restringir varias características de las contraseñas.

Privilegios de acceso

Los derechos de acceso que tiene un usuario sobre un recurso del sistema, como el derecho de acceso, visualización, modificación, creación o eliminación.

Protocolo ligero de acceso a directorios (LDAP)

El protocolo ligero de acceso a directorios permite que casi cualquier aplicación que se ejecute en prácticamente cualquier plataforma informática obtenga información de los directorios.

Proveedor de identidad (IdP)

Sistema que crea, mantiene y gestiona la información de identidad de las entidades (usuarios, servicios o sistemas) y ofrece su autenticación a otros proveedores de servicios (aplicaciones) en una federación o red distribuida.

Proxy inverso

Software que proporciona un punto único de autenticación a los servidores web en una red interna. La arquitectura de proxy inverso tiene la ventaja de no requerir que se instale software en cada aplicación web.

R

Reasignar

Una acción que transfiere a otra persona la responsabilidad de realizar una operación.

Recurso

Un sistema, una aplicación, una base de datos u otro objeto que gestiona un sistema de gestión de identidades.

Registro de auditoría

Un registro que recopila lo que ha ocurrido en un sistema o una aplicación. Por ejemplo, un registro de auditoría puede contener todos los inicios de sesión realizados en el sistema, el nombre de las personas que iniciaron sesión, la hora en la que lo hicieron, etc.

Regla de Auditoría de Modelos (MAR)

Mandato vigente desde el 1 de enero de 2010 que exige a las aseguradoras no cotizadas en EE. UU. demostrar controles eficaces sobre la integridad de los sistemas y datos financieros.Similar a Sarbanes-Oxley, la MAR exige mayor transparencia, estricto cumplimiento de los controles internos y mejor gobernanza corporativa.

Reglamento General de Protección de Datos (RGPD)

Una ley aprobada para controlar la forma en la que las organizaciones tratan y utilizan los datos personales sobre consumidores recopilados en línea.

Leer más
Reglas

Un conjunto de pautas prescritas que puede definir una organización o ser resultado de mandatos normativos.

Restablecimiento de contraseña

Un proceso o una tecnología que permite a los usuarios que han olvidado su contraseña o generado un bloqueo autenticarse con otro factor y, a continuación, definir una nueva contraseña.

Revocación

El acto de eliminar un rol o un derecho especificados de un usuario según una decisión tomada por un revisor durante una certificación.

Riesgo

La probabilidad de que una fuente de amenaza concreta use (active accidentalmente o explote de forma intencionada) una vulnerabilidad concreta de un sistema de información y el impacto resultante si esto llegara a ocurrir.

Rol

Un rol es un conjunto de derechos o de otros roles que permite a una identidad acceder a recursos y realizar determinadas operaciones en una organización. Un rol sencillo es un conjunto de derechos definidos en el contexto de un único sistema. Los roles se utilizan para simplificar la administración de la seguridad en sistemas y aplicaciones, englobando conjuntos habituales de derechos y asignándolos a los usuarios como paquetes, en lugar de individualmente.

S

SAML

El lenguaje de marcado para confirmaciones de seguridad (Security Assertion Markup Language) es un estándar de Extensible Markup Language (lenguaje de marcado extensible, XML) para intercambiar datos de autenticación y autorización entre dominios de seguridad, es decir, entre un proveedor de identidad (productor de confirmaciones) y un proveedor de servicios (consumidor de confirmaciones).

Segregación de funciones

Divide las tareas en dos partes como mínimo para garantizar que nadie pueda realizar acciones unilateralmente cuando el impacto de los efectos irreversibles supere la tolerancia de una organización al error o el fraude.

Separación de funciones (SOD)

Un control interno diseñado para impedir el fraude asegurando que nadie tenga demasiado control sobre las transacciones empresariales críticas. Se refiere al acceso o los roles mutuamente excluyentes. Esto supone dividir la responsabilidad sobre información sensible o acciones arriesgadas para que nadie que actúe solo pueda comprometer un sistema. Como principio de seguridad, tiene como objetivo principal la prevención del fraude y los errores. Este principio se manifiesta en el requisito ocasional de dos firmas en un cheque bancario, o impidiendo que una persona autorice las solicitudes de su propio flujo de trabajo. A veces también se llama segregación de funciones.

Sincronización de contraseñas

Una solución que cambia las contraseñas de otros recursos por una contraseña de un usuario.

Sistema de administración de identidades entre dominios (SCIM)

Un estándar abierto usado para simplificar la gestión de usuarios en la nube mediante la definición de un esquema para representar usuarios y grupos y una API de REST para todas las operaciones necesarias de creación, lectura, actualización y borrado.

Software como servicio (SaaS)

Un modelo de distribución de software en el que las aplicaciones las alojan un proveedor o un proveedor de servicios y se ponen a disposición de los clientes a través de Internet, normalmente con un modelo de pago por uso. El software como servicio lo poseen, distribuyen y gestionan de forma remota los proveedores de servicios.

Software local (on-premises)

Software instalado y ejecutado en las propias instalaciones de la organización (no en un entorno remoto como la nube).

Solicitud de acceso

Sistemas o procesos utilizados para solicitar un nuevo acceso, realizar cambios en el acceso existente o eliminar el acceso a recursos dentro de una organización.

Solvencia II

Un marco normativo basado en el riesgo que se aplica a todas las aseguradoras en los Estados miembros de la UE, que entró en vigor en 2012. Solvencia II busca inculcar la conciencia del riesgo en la gobernanza, las operaciones y la toma de decisiones del sector asegurador europeo.

Supervisión de la actividad

Un medio para supervisar las acciones del usuario (por ejemplo, el acceso a sistemas o las modificaciones de datos) utilizando datos de registro recopilados en sistemas o aplicaciones.

T

TI en la sombra

Sistemas digitales, dispositivos (por ejemplo, ordenadores de sobremesa y portátiles, tabletas y teléfonos inteligentes), software, aplicaciones (generalmente software comercial listo para usarse) y servicios (sobre todo software como servicio, plataforma como servicio e infraestructura como servicio) que se utilizan en una organización sin el conocimiento del departamento de TI.

TI híbrida

La TI híbrida es un enfoque de la informática empresarial en el que una organización proporciona y gestiona algunos recursos de tecnología de la información localmente (en el centro de datos), pero utiliza servicios en la nube para otros.

Tecnología de gestión de eventos e información de seguridad (SIEM)

La gestión de la información de seguridad proporciona gestión de registros (recopilación de datos de registro, generación de informes a partir de ellos y análisis de dichos datos) para respaldar la generación de informes de cumplimiento normativo, la gestión de amenazas internas y la supervisión del acceso a los recursos. La gestión de eventos de seguridad trata en tiempo real datos de sucesos de dispositivos de seguridad, dispositivos de red, sistemas y aplicaciones para proporcionar supervisión de seguridad, correlación de sucesos y respuesta a incidentes. La tecnología se puede utilizar para detectar actividad asociada a un ataque dirigido o una brecha de seguridad, y también se usa para cumplir una amplia variedad de requisitos normativos.

Tienda de aplicaciones

Un servicio que permite a los usuarios buscar y descargar aplicaciones.

Token

Elemento de autenticación (software o hardware) utilizado para acceder a un sistema de información. Los tokens de hardware son dispositivos pequeños (tamaño tarjeta o llavero) que generan contraseñas de un solo uso (OTP). Un token de software cumple la misma función, pero se instala como aplicación en un dispositivo que el usuario ya posee (p. ej., móvil o tableta).

Transparencia

Disponibilidad de toda la información necesaria para la rendición de cuentas, la gestión de riesgos y la toma de decisiones colectiva.

V

Vector de amenaza

Métodos o mecanismos que utilizan los ciberdelincuentes para obtener acceso ilegal no autorizado a redes y sistemas informáticos.