Wiki – Seguridad Informática

A continuación os mostramos todos los términos de glosario (wiki) de Seguridad Informática.

Alfabético

Elige del menú superior

 

Todos los términos

  • Acumulación de privilegios
    Proceso gradual por el que un sujeto va incrementando sus derechos de acceso por encima de los que estrictamente requiere para desempeñar su trabajo.
  • Administrador
    Persona responsable de la instalación y configuración de los componentes de un sistema de información.
  • Administrador de seguridad
    Persona que es responsable de la definición o aplicación de una o más partes de una política de seguridad.
  • Adware
    Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página web del anunciante, por lo...
  • AES
    AES (Advanced Encryption Standard), algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits.
  • Agente Externo
    Persona que accede al sistema desde el exterior del perímetro de seguridad.
  • Agotamiento de recursos
    Ataque consistente en pedirle tantos recursos a un sistema que este queda a todos los efectos incapacitado de servir a nadie más.
  • Agregación
    Circunstancia en la que un conjunto de elementos de información es objeto de una clasificación más elevada que la de cualquiera de sus componentes vistos individualmente.
  • Agregación de datos
    Recopilación de datos no clasificados de tal forma que el conjunto, correlacionado, debiera estar clasificado por cuanto sería de utilidad para perpetrar un ataque.
  • AH Authentication Header
    AH (Authentication Header), cabecera IP que proporciona el servicio de autenticación de un paquete IP que viaje por la red.
  • AIR GAP
    Término usado para describir que dos redes están absolutamente separadas.
  • Aleatorio
    Término que indica que el resultado de un experimento sólo depende del azar, no teniendo relación con los resultados anteriores o posteriores. El fenómeno o experimento no es reproducible.
  • Alerta
    Advertencia de que se ha superado un umbral, de que algo ha cambiado, o de que hubo un Fallo. De forma regular, las alertas se crean y gestionan con herramientas de Gestión de Sistemas...
  • Algoritmo
    Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema.
  • Algoritmo criptográfico
    Función matemática que lleva a cabo un cierto cálculo criptográfico.
  • Algoritmo criptográfico asimétrico
    Algoritmo para ejecutar el cifrado o el descifrado correspondiente, cuyas claves para el cifrado y el descifrado son diferentes. Con algunos algoritmos criptográficos asimétricos, el descifrado del texto cifrado o la generación de una...
  • Algoritmo criptográfico simétrico
    Algoritmo para realizar el cifrado o el algoritmo correspondiente para realizar el descifrado en el cual se requiere la misma clave para el cifrado y el descifrado.
  • Algoritmo de cifra
    Conjunto finito de operaciones matemáticas (en ocasiones simplemente reglas o pasos) que permiten obtener un texto cifrado a partir de un texto en claro y de ciertos parámetros iniciales, por ejemplo, la clave criptográfica...
  • Algoritmo de descifrado
    Proceso que transforma textro cifrado en texto en claro.
  • Algoritmo de Diffie-Hellman
    Primer algoritmo de clave pública, enunciado por W. Diffie y M. Hellman en 1976, que basa su seguridad en la dificultad de calcular logaritmos discretos en un campo finito. Se emplea para distribución de...
  • Algoritmo irreversible
    Algoritmo que emplea o no clave y que se utiliza sólo en un sentido (por ejemplo algoritmos que proporcionan firma de claves, autenticación o integridad).
  • Algoritmo nacional de cifra
    Medio o procedimiento de cifra, material o no material, cuya realización, propiedad y garantía de seguridad pertenece al Estado Español. El órgano con que cuenta el Ministerio de Defensa para establecer esta garantía de...
  • Algoritmo personalizable o privatizable
    Algoritmo de cifra en el que el usuario puede seleccionar determinados parámetros de su funcionamiento a fin de individualizarlo para su red.
  • Algoritmo público
    Algoritmo de cifra cuyo funcionamiento no se considera información a proteger y es de general conocimiento.
  • Algoritmo reversible
    Algoritmo de cifra que se utiliza para cifrar y descifrar.
  • Algoritmo secreto
    Algoritmo de cifra cuyo funcionamiento interno es considerado por el fabricante o el usuario información a proteger.
  • Alta disponibilidad
    Configuración de los sistemas de forma que garantizan un servicio continuo incluso cuando alguno de sus componentes no se encuentra plenamente disponible. Una aproximación o diseño que minimiza u oculta a los usuarios de...
  • Amenaza
    Causa potencial de un incidente no deseado, el cual puede ocasionar daño a un sistema o a una organización. Condición o actividad capaz de ocasionar que, intencionada o accidentalmente, la información o recursos para...
  • Amenaza activa
    Amenaza de un cambio no autorizado y deliberado del estado de un sistema. Las amenazas activas suponen, de materializarse, la intrusión y posterior interacción con un sistema de información. Ejemplos de amenazas activas son...
  • Amenaza avanzada persistente
    APT (Amenaza Avanzada Persistente), se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las...
  • Amenaza pasiva
    Amenaza de revelación no autorizada de la información sin modificar el estado del sistema. Amenaza a la confidencialidad de la información que, de materializarse, no cambia el estado del sistema. Por ejemplo, la interceptación...
  • Análisis de fallos
    Análisis de la respuesta de un dispositivo criptográfico ante diferentes fallos provocados, con el objeto de inferir información acerca de las claves usadas.
  • Análisis de impacto en el negocio
    BIA (Análisis de Impacto en el Negocio), es la actividad de la gestión de la continuidad del negocio que identifica las funciones vitales del negocio y sus dependencias. Estas dependencias pueden incluir proveedores, personas,...
  • Análisis de paquetes TCP
    Técnica útil para detectar qué sistema operativo se usa en un cierto equipo remoto. Consiste en analizar los paquetes TCP que envía buscando características signulares peculiares de un cierto sistema.
  • Análisis de riesgos
    Proceso que permite comprender la naturaleza del riesgo y determinar el nivel de riesgo. El análisis del riesgo proporciona las bases para la evaluación del riesgo y para tomar las decisiones relativas al tratamiento...
  • Análisis de tiempos
    Análisis del tiempo de procesamiento empleado por un dispositivo criptográfico para tratar diferentes entradas, con el objeto de inferir información acerca de las claves usadas.
  • Análisis de tráfico
    Observación del tráfico de datos (presencia, ausencia, dirección, volumen y frecuencia) en un canal de transmisión para inferir información. Cuando la dificultad de descifrar los datos transmitidos por un canal es grande, este tipo...
  • Análisis diferencial de consumo
    Análisis del consumo de energía realizado por un módulo criptográfico con el objetivo de extraer información relacionada con las claves criptográficas con las que trabaja. A diferencia del análisis simple, aquí se estudian estadísticamente...
  • Análisis forense
    El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se...
  • Análisis heurístico
    Se hace cuando, a fin de detectar la presencia de virus, se estudia el comportamiento de los programas. El comportamiento anómalo permite inferir la infección.
  • Análisis simple de consumo
    Análisis del consumo de energía realizado por un módulo criptográfico o dispositivo criptográfico para tratar diferentes entradas, con el objeto de inferir información acerca de las claves usadas.
  • Anonimato
    Carácter o condición de anónimo. Dicho de una obra o de un escrito: que no lleva el nombre del autor. Dicho de un autor: cuyo nombre se desconoce.
  • Anonymizer
    Servicio, dispositivo o aplicación interpuestos que impiden a los servidores web ver la dirección IP de sus usuarios.
  • Anonymous remailer
    Servidor intermedio de mensajería electrónica cuya función es reenviar los mensajes recibidos habiendo eliminado previamente la identificación del remitente.
  • Anti automatización
    Medida de seguridad de los servidores web que impiden el acceso automatizado. La técnica consiste en exigir al usuario que demuestre ser humano pasándole una prueba de difícil resolución por un robot, por ejemplo...
  • Anti-spam
    Contramedida cuyo objetivo es la contención de correo electrónico no solicitado (spam).
  • Anti-spoof
    Medidas para prevenir el abuso de datos de identificación y autenticación, impidiendo que alguien se haga pasar por quien no es.
  • Anti-spyware
    Contramedida cuyo objetivo es evitar la infección por código malicioso de tipo spyware.
  • Antivirus
    Aplicación informática cuya finalidad es la detección, detención y eliminación de virus y demás códigos maliciosos. Programa o software capaz de detectar y eliminar los diferentes tipos de programas maliciosos (también conocidos como «malware»),...
  • Apéndice
    Bits formados por la signatura y una cadena de texto opcional.
  • Aplicación
    Programa informático que realiza una determinada función, directamente para el usuario sin requerir privilegios especiales.
  • Apreciación del riesgo
    Proceso global que comprende la identificación del riesgo, el análisis del riesgo y la evaluación del riesgo.
  • Arquitectura de seguridad
    Un planteamiento y un plan que cubre: Los servicios de seguridad que se le exigen a un sistema. Los componentes necesarios para proporcionar dichos servicios. Las características que se requieren de dichos componentes para...
  • Asociación de seguridad
    SA (Asociación de Seguridad), relación establecida entre dos entidades que les permite proteger la información que intercambian.
  • Ataque
    Tentativa de destruir, exponer, alterar, inhabilitar, robar, acceder sin autorización o hacer un uso no autorizado de un activo. Explotación de una o varias vulnerabilidades utilizando un método de ataque con una oportunidad dada....
  • Ataque «Encontrarse en el medio»
    Ataque contra sistemas de doble cifrado. Para buscar las dos claves, se cifra el texto en claro con una clave, mientras se descifra el texto cifrado con otra clave. Si los resultados coinciden es...
  • Ataque a la validación de datos
    Ataques en los que el atacante introduce deliberadamente datos erróneos con el fin de confundir a la aplicación.
  • Ataque algebraico
    Ataque basado en las propiedades algebraicas del un algoritmo de cifra.
  • Ataque con sólo texto cifrado
    Variante de análisis criptográfico donde el atacante sólo dispone de texto cifrado.
  • Ataque con texto cifrado escogido
    Método criptoanalítico en el cual el atacante puede obtener el texto en claro correspondiente a cualquier texto cifrado por él elegido.
  • Ataque con texto en claro conocido
    Agresión al cifrado que pretende averiguar la clave criptográfica usada a partir del conocimiento de uno, o varios, textos cifrados y el texto en claro del, o de los, que procede, así como del...
  • Ataque con texto en claro escogido
    Ataque consistente en elegir un texto en claro y comparar aquél con el texto cifrado obtenido, para así tratar de hallar la clave criptográfica que se está empleando. Presupone el conocimiento del algoritmo de...
  • Ataque controlado
    Ataque a un sistema autorizado y controlado por el propietario del sistema. Tiene como objeto adelantarse a ataques reales para descubrir vulnerabilidades antes de que sean explotadas.
  • Ataque de reproducción
    Ataque consistente en capturar una transmisión de datos correcta y reproducirla posteriormente. Es un ataque típico para capturar secuencias de autenticación correctas y reproducirlas luego para que el atacante logre los mismos derechos de...
  • Ataque del cumpleaños
    Ataque de fuerza bruta que busca colisiones probando todas las combinaciones posibles de dos textos. Se basa en la paradoja del cumpleaños, que se puede resumir diciendo que la probabilidad de que dos o...
  • Ataque dirigido
    Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas. No son ataques masivos, porque su objetivo no es alcanzar al mayor número posible...
  • Ataque distribuido
    Ataque realizado mediante múltiples agentes desde diferentes lugares.
  • Ataque exhaustivo
    Caso particular de ataque sólo al texto cifrado en el que el criptoanalista, cociendo el algoritmo de cifra, intenta su descifrado probando con cada clave del espacio de claves. Si el cardinal de este...
  • Ataque por deslizamiento
    Ataque a algoritmos de cifra que utilizan varios ciclos similares de cifrado elemental. El ataque busca debilidades en la generación de sub-claves para cada ciclo.
  • Ataque por diccionario
    Método empleado para romper la seguridad de los sistemas basados en contraseñas (password) en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas...
  • Ataque por inferencia
    Ataques que se basan en información deducida lógicamente a partir de piezas aparentemente inconexas.
  • Ataque por monitorización
    Familia de métodos de ataque que se refiere a técnicas pasivas de análisis del comportamiento de un dispositivo criptográfico mientras se ejecutan tareas normales.
  • Atributo
    Una propiedad de una entidad, física o abstracta.
  • Auditoría
    Proceso sistemático, independiente y documentado para obtener las evidencias de auditoría y evaluarlas de manera objetiva con el fin de determinar el grado en el que se cumplen los criterios de auditoría. Una auditoría...
  • Auditoría de la seguridad
    Revisión y examen independientes de los registros y actividades del sistema para verificar la idoneidad de los controles del sistema, asegurar que se cumplen la política de seguridad y los procedimientos operativos establecidos, detectar...
  • Auditoría de seguridad de sistemas de información
    Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que...
  • Auditoría de sistemas de información
    La auditoría de sistemas de información es realizada para verificar ya sea por un equipo interno o externo que analiza el funcionamiento y la distribución de los controles en los procesos de información de...
  • Autenticación
    Acción y efecto de autenticar (dar fe de la verdad de un hecho o documento con autoridad legal). Proceso para verificar la identidad de un individuo, dispositivo o proceso. Por lo general, la autenticación...
  • Autenticación compleja o fuerte
    Tipo de autenticación utilizado en algunas aplicaciones que no se basa únicamente en la demostración de la identidad por una contraseña, sino que intercambia más información ofreciendo más seguridad. En general uno de los...
  • Autenticación con dos elementos
    Utilización de dos elementos de autenticación independientes. Por ejemplo: una tarjeta inteligente activada por un PIN. La idea es que la combinación de elementos es más robusta que cada elemento por independiente.
  • Autenticación con tres elementos
    Utilización de tres elementos de autenticación independientes. Por ejemplo: una tarjeta inteligente activada por un PIN, con verificación biométrica. La idea es que la combinación de elementos es más robusta que cada elemento por...
  • Autenticación de dos factores
    Método de autenticación de un usuario mediante la comprobación de dos o más factores. Estos factores incluyen algo que el usuario posee (como un token de hardware o software), algo que sabe (como una...
  • Autenticación de entidad par
    Corroboración de que una entidad par en una asociación es la pretendida.
  • Autenticación de la otra parte
    Corroboración de que entidad con la que se establece una asociación de seguridad es la que alega ser.
  • Autenticación de una entidad
    Comprobación de que una entidad es la que alega ser. Una prueba que permite a un sistema de información identificar fehacientemente a una entidad.
  • Autenticación de una entidad homologada
    Comprobación de que una de las entidades homólogas de una asociación es la alegada.
  • Autenticación fuerte
    Autenticación mediante credenciales obtenidas por técnicas criptográficas simétricas o asimétricas. La autenticación fuerte puede ser de un sentido, de dos o de tres. En la primera, un usuario, A, se identifica y autentica, mediante...
  • Autenticación multifactor
    Autenticación utilizando dos o más factores. Por ejemplo: Algo que se sabe (como una contraseña o un PIN). Algo que se tiene (como un dispositivo criptográfico de identificación). Algo que se es (o sea,...
  • Autenticación simple
    Autenticación mediante contraseñas. Servicio de seguridad que previene contra transmisiones fraudulentas. Puede determinar la validez de la pareja de corresponsales (peer-entity) o del origen del mensaje recibido. Como mecanismo de seguridad, es el procedimiento...
  • Autenticidad
    Propiedad consistente en que una entidad es lo que dice ser.
  • Autenticidad de origen de datos
    Comprobación/confirmación de que la fuente de los datos recibidos es la alegada.
  • Auténtico
    Certificación con que se testifica la identidad y verdad de algo.
  • Autentificación
    Sinónimo de autenticación.
  • Autentificación simple
    Sinónimo de autenticación simple.
  • Autoridad
    Entidad responsable de la expedición de certificados. En esta especificación se definen dos tipos; la autoridad de certificación que expide certificados de clave pública y la autoridad de atributo que expide certificados de atributo.
  • Autoridad de atributo
    Una AA (Autoridad de Atributo) es una entidad autorizada para emitir certificados de atributos. Autoridad que asigna privilegios expidiendo certificados de atributo.
  • Autoridad de certificación
    Una AC (Autoridad de Certificación) es una entidad perteneciente a un prestador de servicios de certificación encargada, fundamentalmente, de la emisión de certificados electrónicos. En una estructura jerárquica de autoridades de certificación (PKI jerárquica),...
  • Autoridad de evaluación
    Organismo que implementa los CC para una comunidad específica mediante un esquema de evaluación por el que se establecen las normas y se supervisa la calidad de las evaluaciones realizadas por organismos de dicha...
  • Autoridad de registro
    Componente opcional dentro de una PKI (Infraestructura de clave pública). Ayuda a la Autoridad de Certificación en sus relaciones con la entidad final: identificación del titular, distribución de certificados y distribución de CRL.
  • Autoridad de seguridad
    Entidad que es responsable de la definición, aplicación o cumplimiento de la política de seguridad.
  • Autoridad de sellado de tiempo
    Tercera parte confiable para prestar servicios de fechado electrónico. La Autoridad de sellado de tiempo (TSA, Timestamping Authority) es un prestador de servicios de certificación que proporciona certeza sobre la preexistencia de determinados documentos...
  • Autoridad de validación
    La Autoridad de Validación es el componente que tiene como tarea suministrar información sobre la vigencia de los certificados electrónicos que, a su vez, hayan sido registrados por una Autoridad de Registro y certificados...
  • Autorización
    En el contexto del control de acceso, la autorización es el otorgamiento de derechos de acceso u otros derechos similares a un usuario, programa o proceso. La autorización define lo que un individuo o...
  • Autoservicio de recuperación de contraseña
    Proceso que permite a los usuarios recuperar el acceso a un sistema tras haber perdido su contraseña, sin recurrir al centro de ayuda de usuarios. Es habitual que el usuario proporcione una dirección de...
  • Árbol de ataque
    Estructura de datos en forma de árbol donde a partir de un objetivo final (representado como la raíz) se identifican (como ramificaciones) objetivos secundarios que nos permitirían alcanzar el objetivo final. Los árboles de...
  • Área confidencial
    Todo centro de datos, sala de servidores o cualquier área que aloje sistemas que almacenan, procesen o transmiten datos de titulares de tarjetas. No se incluyen las áreas en las que se encuentran presentes...
  • Backorifice
    Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función...
  • Barrido de IP
    Sinónimo de Barrido de puertos.
  • Barrido de puertos
    Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado.
  • Base de datos de gestión de la configuración CMDB
    Base de datos usada para almacenar registros de configuración durante todo su ciclo de vida. El Sistema de Gestión de la Configuración mantiene una o más CMDB, y cada CMDB contiene atributos de CI...
  • Bastión
    Equipos de frontera que, situados fuera de la red interna, ofrecen servicios al exterior. Estos equipos hacen virtud de la necesidad de estar bien asegurados pues están muy expuestos a ataques externos. Se dice...
  • Bastionado
    Implementar todas las medidas de seguridad posibles para proteger un sistema.
  • Basuring en memoria
    Acceso a información residual en la memoria de los dispositivos o sistemas con el ánimo de acceder a secretos.
  • Big endian
    Ordenación de los bytes en memoria: byte más significativo primero.
  • Biométrico
    Procedimiento de autenticación basado en la medición de alguna característica física o biológica de una persona. Por extensión, también se aplica a la autenticación mediante la comprobación de algún hábito o rasgo personal de...
  • Blowfish
    Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y productos de cifrado. Aunque ningún analizador de cifrados de Blowfish...
  • Bomba lógica
    Clase de virus que carece de la capacidad de replicación y que consiste en una cadena de código que se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una...
  • Borrado
    Eliminación de la información de un sistema de información, sus equipos de almacenamiento y demás periféricos. El borrado debe ser sistemático y garantizar que la información no es recuperable por medio alguno. Por si...
  • Borrado seguro
    También llamada «limpieza segura», es un método de sobrescritura de los datos que se encuentran en un disco duro o en otro medio digital, lo que impide la recuperación de los datos.
  • Botnet
    Red de equipos infectados por un atacante remoto. Los equipos quedan a su merced cuando desee lanzar un ataque masivo, tal como envío de spam o denegación distribuida de servicio. Conjunto de ordenadores controlados...
  • Bóveda electrónica
    La bóveda electrónica o e-vaulting es el proceso de transferencia de datos por vía electrónica a un sitio de copia de seguridad, a diferencia del envío físico de cintas o discos con copias de...
  • Bug
    Error generalmente de diseño de un programa o producto que es descubierto después de ser lanzado al mercado.
  • Bulo
    Mensaje de correo electrónico (o por otros medios como las redes sociales) creado para su reenvío masivo que intenta hacer creer al remitente algo que es falso. El bulo más común es para alertar...
  • Bypass
    Modo de funcionamiento de un equipo de cifra de datos en el que permite el paso de información en claro a través de él sin modificarla. Este modo de funcionamiento está previsto para poder...
  • Caballo de Troya
    Introducción subrepticia en un medio no propicio, con el fin de lograr un determinado objetivo. También denominado “caballo de Troya”. Una clase de software malicioso que al instalarse permite al usuario ejecutar funciones, mientras...
  • Cadena de certificados de seguridad
    Secuencia ordenada de certificados de seguridad, en la cual el primer certificado de seguridad contiene información pertinente a la seguridad y cada certificado de seguridad subsiguiente contiene información de seguridad que se puede utilizar...
  • Cadena de delegación
    Secuencia ordenada de certificados que permite verificar la correcta delegación de un privilegio de una entidad a otra.
  • Cámara de seguridad electrónica
    Procedimiento de copia de seguridad consistente en que se copian los datos modificados en un servidor y se transmiten a un lugar fuera de las instalaciones mediante un proceso por lotes.
  • Cambio de clave
    Cambio de la clave de un sistema criptográfico.
  • Camelia
    Algoritmo de cifra basado en un secreto compartido (clave). Cifra el texto en bloques de 128 bits. Utiliza claves de 128, 192 o 256 bits.
  • Canal confiable
    Medio por el que se pueden comunicar, con la confianza necesaria, la TSF y un producto de TI confiable remoto.
  • Canal oculto
    Mecanismo no proyectado para comunicaciones, que es usado para transferir información violando la seguridad (ITSEC). Canal de transmisión que permite a un proceso transmitir datos violando la política de seguridad del sistema (TCSEC). Puede...
  • Canal subliminal
    Transmisión de información de manera oculta sobre un canal que transmite información. Se aplica especialmente a algunos esquemas de firma digital.
  • Capacidad
    Testigo (token) usado como identificador de un recurso, tal que la posesión del mismo por una entidad le confiere derechos de acceso sobre dicho recurso. Mecanismo de control de acceso que asocia a cada...
  • Capacidad de supervivencia
    Capacidad de un sistema para continuar prestando un servicio activamente bajo condiciones adversas. Se consideran tanto desastres naturales, como accidentes y ataques deliberados.
  • CAPI – Cryptographic Application Programming Interface
    Interfaz normalizada para que los programas usen servicios criptográficos facilitados por diferentes proveedores bajo una interfaz homogénea.
  • CAPTCHA
    Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar a máquinas y humanos). Se trata de una prueba desafío-respuesta...
  • Capturador de pulsaciones de teclado
    Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el ratón), y las guarda en un archivo para obtener datos sensibles como contraseñas, usuarios, etc.. Posteriormente puede ser...
  • Carga remota de claves
    Transmisión de un equipo criptográfico a otro de una clave criptográfica cifrada, que una vez descifrada operará en este último. La transmisión cifrada evita el compromiso de la clave criptográfica. Técnica por la que...
  • Cargador de claves
    Unidad electrónica autocontenida capaz de almacenar, al menos, una clave criptográfica y transmitir esta, bajo petición, al equipo criptográfico.
  • Cartas nigerianas
    Las conocidas como cartas nigerianas son una forma de estafa tradicional que empleando las nuevas tecnologías, en particular el correo electrónico, consisten en el envío de comunicaciones o cartas en las que el remitente...
  • CAST
    Algoritmo de cifra basado en un secreto compartido (clave). CAST-128: cifra el texto en bloques de 64 bits. Utiliza claves de 40 a 128 bits. CAST-256: cifra el texto en bloques de 128 bits....
  • CAST-128
    CAST-128 (o también CAST5) es un cifrador por bloques usado en un gran número de productos, notablemente como cifrador por defecto en algunas versiones de GPG y PGP. Ha sido aprobado por el gobierno...
  • CAST-256
    CAST-256 (o también CAST6) es un algoritmo de cifrado por bloques publicado en junio de 1998 y propuesto como candidato para el programa Advanced Encryption Standard (AES). Es una extensión de algoritmo de cifrado...
  • Categoría de un sistema
    Es un nivel, dentro de la escala Básica-Media-Alta, con el que se adjetiva un sistema a fin de seleccionar las medidas de seguridad necesarias para el mismo. La categoría del sistema recoge la visión...
  • CBC Cipher Block Chaining
    Cifrado de información tal que cada bloque de texto cifrado es criptográficamente dependiente del precedente. Modalidad de cifrado de bloques en la cual cada bloque cifrado se realimenta a la entrada del cifrador para...
  • CCM – Counter with cipher block chaining-message authentication code
    Modo de operación de un cifrador que garantiza confidencialidad y autenticidad.
  • Ceguera
    Ceguera (blinding) es una técnica de ocultación de tráfico importante en una red. La técnica consiste en inyectar tráfico masivo que provoque una saturación en los detectores que pudieran estar al acecho.
  • Centro de distribución de claves
    Instalación que genera y entrega claves criptográficas para su distribución. Equipo utilizado en una red de cifra para generar y distribuir física o electrónicamente claves a los equipos de la misma, pudiendo crear diversas...
  • Centro de generación de claves
    Tercero en el que confían las partes para que genere claves privadas de firma.
  • CERT Equipo de reacción rápida ante incidentes informáticos
    CERT (Computer Emergency Response Team), organización especializada en responder inmediatamente a incidentes relacionados con la seguridad de las redes o los equipos. También publica alertas sobre amenazas y vulnerabilidades de los sistemas. En general...
  • Certificación
    Emisión de un certificado que acredita la Conformidad con un Estándar. La Certificación incluye una Auditoría formal realizada por un organismo independiente y acreditado. El término «Certificación» también se usa para denotar la concesión...
  • Certificación de la seguridad
    Determinación positiva de que un producto o sistema tiene capacidad para proteger la información según un nivel de seguridad y de acuerdo a unos criterios establecidos en el procedimiento o metodología de evaluación correspondiente....
  • Certificado
    En un sistema de clave pública, clave pública de un usuario más alguna otra información, todo ello cifrado con la clave privada de la autoridad de certificación, para hacerlo infalsificable. Documento, expedido por la...
  • Certificado autoexpedido
    Certificado de clave pública en el que el expedidor y el sujeto son la misma autoridad de certificación (CA). Una CA podría utilizar certificados autoexpedidos, por ejemplo, durante una operación de renovación de clave...
  • Certificado autofirmado
    Constituye un caso especial de certificados autoexpedidos en los que la clave privada utilizada por la autoridad de certificación (CA) para firmar el certificado corresponde a la clave pública que está certificada en el...
  • Certificado cruzado
    Clave pública o certificado de atributo en el que el expedidor y el sujeto/titular son respectivamente dos CA o dos AA diferentes. Las CA y las AA expiden respectivamente certificados cruzados a otras CA...
  • Certificado de AC
    Certificado para una CA expedido por otra CA.
  • Certificado de atributo
    Estructura de datos, firmada digitalmente por una autoridad de atributo, que vincula algunos valores de atributo con información de identificación de su titular.
  • Certificado de atributo autoexpedido
    Certificado de atributo (AC) en el que el expedidor y el sujeto son la misma autoridad de atributo. Una autoridad de atributo podría utilizar un AC autoexpedido, por ejemplo, para publicar información de políticas.
  • Certificado de autenticación
    Información de autenticación en forma de certificado, avalado por una Autoridad de Certificación, que puede ser usado para confirmar la identidad de una entidad.
  • Certificado de autoridad
    Certificado expedido a una autoridad (por ejemplo, puede ser a una Autoridad de Certificación o a una Autoridad de Atributo).
  • Certificado de clave pública
    Es la pieza central de la infraestructura PKI, y es la estructura de datos que enlaza la clave pública con los datos que permiten identificar al titular. Su sintaxis, se define empleando el lenguaje...
  • Certificado de clave pública
    Clave pública de un usuario, junto con alguna otra información, hecha infalsificable por firma digital con la clave privada de la Autoridad de Certificación que la emitió.
  • Certificado de revocación
    Certificado de seguridad expedido por una Autoridad de Seguridad para indicar que un determinado certificado de seguridad ha sido revocado.
  • Certificado de seguridad
    Conjunto de datos pertinentes a la seguridad expedida por una Autoridad de Seguridad o tercera parte confiable, junto con información de seguridad que se utiliza para proporcionar servicios de integridad y autenticación de origen...
  • Certificado de usuario
    Clave pública de un usuario, junto con alguna otra información adicional, que se hace infalsificable cifrándola con la clave privada de la Autoridad de Certificación que las emite (X.509). A menudo se denomina simplemente...
  • Certificado digital
    Documento electrónico que permite asociar una clave criptográfica pública a una entidad propietaria de dicha clave, y que está protegido criptográficamente para garantizar su integridad y su autenticidad. Un Certificado Digital es un documento...
  • Certificado electrónico
    Documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
  • Certificados reconocidos
    Son los certificados electrónicos expedidos por un prestador de servicios de certificación que cumpla los requisitos establecidos en esta Ley en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes...
  • CFB Cipher Feedback Mode
    Modalidad de cifrado de bloques que realimenta el texto cifrado, o parte del mismo para ser nuevamente cifrado operando el resultado o-exclusivo con el texto el claro, para obtener el siguiente bloque del texto...
  • CHAP Challenge-Handshake Authentication Protocol
    Protocolo de reto-respuesta por el que el receptor del reto es capaz de generar una respuesta válida, sólo si es quien dice ser. El reto debe cambiarse continuamente, sin repeticiones, para evitar ataques de...
  • Ciberamenaza
    Amenaza a los sistemas y servicios presentes en el ciberespacio o alcanzables a través de éste.
  • Ciberataque
    Acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las...
  • Ciberdefensa
    Concepto que engloba todas las actividades ofensivas y defensivas en las que se utilizan como medio aquellos relacionados con las infraestructuras TIC (por ejemplo, redes de ordenadores, ordenadores, programas informáticos, etc.), y cuyo “campo...
  • Ciberdelincuencia
    Actividades delictivas llevadas a cabo mediante el empleo del ciberespacio, ya sea para dirigirlas hacia los sistemas y servicios presentes en el mismo o alcanzables a través de él.
  • Ciberdelito
    Actividad delictiva que emplea el ciberespacio como objetivo, herramienta o medio. Algunos ejemplos de ciberdelitos: fraude, suplantación de personalidad, robo, crimen organizado, etc..
  • Ciberespacio
    Dominio global y dinámico compuesto por infraestructuras de tecnología de la información, incluyendo internet, redes de telecomunicaciones y sistemas de información. Espacio virtual que engloba todos los sistemas TIC, tanto sistemas de información como...
  • Ciberguerra
    Lucha armada (en este caso las armas son las TIC) entre dos o más naciones o entre bandos de una misma nación, en la que se utiliza el Ciberespacio como campo de batalla.
  • Ciberincidente
    Incidente relacionado con la seguridad de las TIC que se produce en el Ciberespacio. Este término engloba aspectos como los ataques a sistemas TIC, el fraude electrónico, el robo de identidad, el abuso del...
  • Ciberinfraestructura
    Agregado de sistemas, procesos y personas que constituyen el ciberespacio.
  • Ciberseguridad
    Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan. Conjunto de actuaciones orientadas a asegurar, en...
  • Ciberterrorismo
    El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o...
  • Ciclo de Deming
    Ciclo de gestión de procesos en cuatro etapas, atribuido a Ed-ward Deming. Plan-Do-Check-Act es también conocido como el Ciclo de Deming: PLAN: diseñar o revisar procesos que soportan servicios de TI. DO: implementación del...
  • Cifra de clave pública
    Véase Criptografía de clave pública.
  • Cifra de clave secreta o cifra simétrica
    Sistema en el que las claves para cifrar son iguales a las de descifrar, y en el que la totalidad o la mayor parte de las claves permanecen en secreto (clave secreta).
  • Cifra en serie o en flujo
    Procedimiento de cifrado por sustitución en el que a cada carácter del texto en claro se le suma un carácter de la serie cifrante para obtener el texto cifrado. Si la serie cifrante es...
  • Cifra encubierta
    Procedimientos encaminados a ocultar la existencia de un mensaje (tintas invisibles, micropunto, disimulación de archivos…).
  • Cifra estratégica o de alto nivel
    Cifra orientada a proporcionar confidencialidad durante un largo periodo de tiempo, aún ante criptoanálisis con medios especializados.
  • Cifra simétrica
    Veáse Criptografía de clave secreta.
  • Cifra táctica o de bajo nivel
    Cifra orientada a proporcionar confidencialidad durante un tiempo limitado.
  • Cifrado
    Proceso para convertir información en un formato ilegible, a excepción de los titulares de una clave criptográfica específica. El cifrado se utiliza para proteger la información entre el proceso de cifrado y el proceso...
  • Cifrado a nivel de enlace
    Aplicación individual de cifrado de datos en cada enlace de un sistema de comunicación. Cifrado de información realizado en el segundo nivel (enlace) del modelo OSI (Open System Interconnection). En este cifrado tanto el...
  • Cifrado analógico de voz
    Procedimiento impropiamente llamado cifrado, consistente en alterar alguna de las características de la señal eléctrica resultante de la audible. Por ejemplo, se pueden invertir las frecuencias de dicha señal, o dividir la banda de...
  • Cifrado asimétrico
    Aquel basado en técnicas criptográficas asimétricas, cuya clave pública se usa para cifrar y cuya clave privada se emplea para descifrar. Es término sinónimo de «criptosistema de clave pública».
  • Cifrado autenticado
    Transformación de los datos con el objetivo de proteger la confidencialidad y la integridad, así como de garantizar el origen de los datos.
  • Cifrado autoclave
    Cifrado de flujo que utiliza como serie cifrante una sucesión de símbolos predeterminada seguidos, o bien de los símbolos del propio texto en claro, o bien de los que se van obteniendo del texto...
  • Cifrado autosíncrono
    Cifrado de flujo que utiliza una serie cifrante tal que cada uno de sus símbolos se obtiene a partir de un cierto número de símbolos previos del texto en claro.
  • Cifrado de archivos
    Técnica o tecnología (ya sea software o hardware) para cifrar todo el contenido de archivos específicos.
  • Cifrado de columnas en bases de datos
    Técnica o tecnología (ya sea software o hardware) para cifrar el contenido de una columna específica de una base de datos y no todo el contenido de toda la base de datos.
  • Cifrado de disco
    Técnica o tecnología (ya sea de software o hardware) que se utiliza para cifrar todos los datos almacenados en un dispositivo (por ejemplo, un disco duro o una unidad flash). También se utiliza el...
  • Cifrado de enlace
    Cifrado de la información que circula por un enlace.
  • Cifrado de enlace a enlace (link-by-link)
    Cifrado existente en una red en la que la información circula cifrada por los enlaces de la red y en claro por sus nodos.
  • Cifrado de flujo
    Algoritmo de cifra que opera sobre el texto en claro símbolo a símbolo (sea éste un bit o un carácter), por contraste con el modo de operar del cifrado de bloque. Habitualmente esta operación...
  • Cifrado de flujo síncrono
    Cifrador de flujo en el que la serie de símbolos de cifra depende exclusivamente de la clave, siendo independiente del texto en claro o del texto cifrado.
  • Cifrado de grupo
    Cifrado simultáneo de todos los canales del multicanal de un enlace.
  • Cifrado enlace por enlace
    Aplicación individual del cifrado a datos en cada enlace de un sistema de comunicación. Véase también cifrado de extremo a extremo.
  • Cifrado extremo a extremo
    Cifrado de información entre los extremos emisor y receptor del canal de transmisión. Más concretamente, se denomina así al cifrado realizado en los niveles superiores (aplicación o presentación) del modelo OSI. Presenta la ventaja...
  • Cifrado irreversible
    Aquél basado en un algoritmo irreversible. Se emplea, principalmente, para almacenar de manera segura contraseñas de usuarios de un sistema. Últimamente se usa también para la generación de contraseñas desechables.
  • Cifrado masivo
    Proceso de cifrado en el cual un único dispositivo criptográfico cifra dos o más canales de un sistema de telecomunicación.
  • Cifrado reversible
    Aquél basado en un algoritmo invertible en algún sentido. En ocasiones, como el caso del cifrado asimétrico, el algoritmo inverso se obtiene con el concurso de un parámetro, clave privada, distinto del empleado para...
  • Cifrado reversible
    Sinónimo de Algoritmo reversible.
  • Cifrado simétrico
    Algoritmo de cifra basado en una función invertible, tal que tanto el algoritmo como su inverso dependen de un parámetro igual para ambos llamado clave secreta. También recibe este nombre aquel algoritmo de cifra...
  • Cifrado Vernam
    Cifrado de flujo que usa una clave constituida por una sucesión de símbolos (bits o caracteres) llamada serie cifrante, operando o-exclusivo cada símbolo de ésta con el correspondiente del texto en claro. Debido a...
  • Cifrador
    Sistema de cifrado.
  • Cifrar
    Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.
  • Clasificación
    Procedimiento(s) a seguir para establecer el nivel de clasificación bajo el que se tratará una cierta información. Ejecución de los procedimientos de clasificación de la información, por los que se le asigna un cierto...
  • Clave
    Secuencia de caracteres, usualmente dígitos binarios aleatorios o pseudoaleatorios, usados inicialmente para configurar las operaciones realizadas por un equipo de cifra, determinar la señal de salida en dispositivos TRANSEC, o producir otras claves. Secuencia...
  • Clave auto-clave
    Procedimiento que utiliza una clave anterior para producir otra clave.
  • Clave criptográfica
    Parámetro usado por un algoritmo para validar, autenticar, cifrar o descifrar un mensaje. Sucesión de símbolos que controlan las operaciones de cifrado y descifrado. Parámetro usado por un algoritmo criptográfico para cifrar y descifrar...
  • Clave custodiada
    Sistema de gestión de claves que supone la existencia de una institución (pública o privada) confiable que almacenan una clave criptográfica, custodiándola en nombre de su legítimo propietario. Usualmente, el sistema conlleva el uso...
  • Clave de acceso
    Sinónimo de Contraseña.
  • Clave de arranque
    Clave que modifica o desbloquea las claves contenidas en un equipo por lo que, cuando no se prevé la utilización del equipo y dicha clave no está cargada, no se precisa borrar el resto...
  • Clave de cifrado de claves
    Clave criptográfica que se emplea para cifrar otras claves. Es de utilidad en la protección de estas últimas sea durante su almacenamiento o transmisión. Es término sinónimo de clave maestra.
  • Clave de sesión
    Clave criptográfica que se usa sólo durante un tiempo limitado. Generalmente, es transportada a través de una red de transmisión cifrada bajo otra clave. Clave, habitualmente generada de forma aleatoria y transmitida en claro...
  • Clave débil
    Valor particular de una clave criptográfica de la que resulta un criptosistema más vulnerable que el obtenido con claves no débiles. Existen también claves débiles para las funciones resumen y los algoritmos de firma...
  • Clave efímera
    Dícese de las claves criptográficas de corta duración o que simplemente sólo se usan una vez.
  • Clave fragmentada
    Protocolo de compartición de secretos mediante el cual una Tercera Parte Confiable divide en partes una información secreta inicial y las distribuye de modo seguro a varias entidades, de modo que se cumple que...
  • Clave maestra
    Clave criptográfica cuyo cometido es cifrar otras claves durante la transmisión de las mismas, o bien durante su almacenamiento. Clave de menor jerarquía que la clave estructural, pero de máxima jerarquía entre las que...
  • Clave para envolver claves
    Cómo proteger una clave con otra para proteger su seguridad.
  • Clave privada
    En un criptosistema asimétrico, clave criptográfica de un usuario conocida por el mismo. La denominación de secreta para esta clave está en desuso, pues da lugar a confusión con la clave de los criptosistemas...
  • Clave pública
    En un critposistema de claves públicas, clave de un par de claves de usuario que es conocida públicamente. En un criptosistema asimétrico, clave criptográfica de un usuario que se hace de público conocimiento. Clave...
  • Clave secreta
    En un criptosistema simétrico, clave criptográfica compartida por dos entidades. Clave que se utiliza con un algoritmo criptográfico simétrico. La posesión de una clave secreta está restringida (usualmente a dos entidades).
  • Clave simétrica
    Clave secreta que se usa en criptografía de secreto compartido (criptografía simétrica).
  • Claves encapsuladas
    Técnica utilizada para recuperar claves de cifra. Consiste en proteger una clave criptográficamente de forma que una tercera persona pueda recuperarla.
  • CMAC Authentication Mode
    Mecanismo de autenticación de mensajes basado en el empleo de un elemento cifrador.
  • CMS Cryptographic Message Syntax
    Formato estándar que se emplea para firmar electrónicamente, transportar resúmenes, autenticar a las partes o cifrar datos.
  • Codificación segura
    El proceso de creación e implementación de aplicaciones resistentes a alteración y/o exposición a riesgos.
  • Codificar
    Transformar mediante las reglas de un código la formulación de un mensaje.
  • Código
    Conjunto de reglas que transforman los elementos de un conjunto de símbolos en los elementos de otro. Los símbolos pueden ser bits, caracteres o ristras de ambos. A diferencia de la cifra, que es...
  • Código de autenticación de mensajes
    Campo de datos (código) usado para validar la fuente y parte, o todo, del texto de un mensaje. El código es el resultado de una operación preconvenida. Valor de verificación criptográfico usado como mecanismo...
  • Código de detección de errores
    Valor derivado de unos datos que consiste en una información adicional que permite detectar alteraciones accidentales de la información, sin llegar a poder corregirla.
  • Código malicioso
    Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial.
  • Código móvil
    Los programas o partes de programas descargados de sistemas remotos a través de una red, y que se ejecuta en un sistema de información local sin necesidad de instalación explícita parte del usuario. Algunos...
  • Colisión
    Situación que se produce cuando una función hash, operando sobre entradas distintas, genera una misma salida. Puede ser de dos tipos: Débil: cuando dado un mensaje se encuentra otro que produce el mismo hash....
  • Comité de Seguridad de la Información
    Órgano colegiado que coordina las actividades de la organización en materia de Seguridad de la Información. En particular asume los roles de Responsable de la Información y Responsable de los Servicios.
  • COMP128-1
    Algoritmo propietario utilizado en los primeros módulos SIM de telefonía GSM. Es un conjunto de algoritmos «hash» para generar una respuesta a un reto de identificación y para generar una clave de sesión.
  • Compartimento
    Agrupación de información sensible que comparte unos ciertos requisitos de protección frente al acceso no autorizado.
  • Compatibilidad electromagnética
    La aptitud de un dispositivo, de un aparato o de un sistema para funcionar de forma satisfactoria en su entorno electromagnético, sin producir por sí mismo perturbaciones electromagnéticas intolerables en otros aparatos que se...
  • Comprometer
    Soslayar o violar los mecanismos o procedimientos de seguridad de un sistema, recurso o activo con el resultado de desproteger a los mismos.
  • Compromiso de seguridad
    Resultado de un incumplimiento o violación de las medidas de seguridad, por el que determinada información ha quedado desprotegida. Documento en el que una persona reconoce haber sido instruida en las medidas de seguridad...
  • COMPUSEC
    Sinónimo de Seguridad de los ordenadores.
  • Concentrador
    Elemento de red en el que se concentra el tráfico antes de ser distribuido a los sistemas conectados a la red.
  • Concepto de operación
    Declaración expresa que realiza el AOSTIC sobre el objeto o función del Sistema, el tipo de información que va a ser manejada, las condiciones de explotación (perfil de seguridad de los usuarios, clasificación de...
  • Concienciación en seguridad
    Actividad continuada y recurrente en la que todas las personas relacionadas con el Sistema de Información se familiarizan con los aspectos de seguridad del mismo a fin de que no provoquen fallos gratuitos por...
  • Confianza
    Se dice que A confía en B cuando A presume que B se comportará de una determinada forma. La confianza suele estar limitada a una determinada función de B y no necesariamente se extiende...
  • Confidencialidad
    Propiedad de la información que se mantiene inaccesible y no se revela a individuos, entidades o procesos no autorizados. Principio de seguridad que requiere que los datos deberían únicamente ser accedidos por el personal...
  • Confidencialidad de los datos
    Este servicio se puede utilizar para obtener la protección de los datos frente a buscadores no autorizados. El servicio de confidencialidad de datos está soportado por un marco de autenticación. Se puede utilizar para...
  • Confidencialidad del tráfico de datos
    Servicio de confidencialidad que protege frente al análisis del tráfico.
  • Configuración
    Término genérico usado para describir un grupo de elementos de configuración que actúan o funcionan juntos para proveer un Servicio de TI, o un subconjunto representativo de un Servicio de TI. El término Configuración...
  • Conformidad
    Aseguramiento de que se sigue un estándar o conjunto de directrices, o de que se emplean unas prácticas de seguimiento adecuadas y consistentes. Cumplimiento de un requisito.
  • Confusión
    Propiedad de un algoritmo criptográfico tal que la frecuencia de aparición de los símbolos cifrados no revela ninguna información sobre los símbolos en claro de los que proceden. De esta manera, las propiedades estadísticas...
  • Conocimiento cero
    Protocolo que permite demostrar el conocimiento de un secreto sin revelar información alguna relativa al mismo.
  • Conocimiento parcial
    Método mediante el cual dos o más entidades separadas poseen componentes de una clave, pero que, de forma individual, no pueden descifrar la clave criptográfica resultante. Condición bajo la cual dos o más partes,...
  • Consecuencia
    Resultado de un suceso que afecta a los objetivos. Un suceso puede conducir a una serie de consecuencias. Una consecuencia puede ser cierta o incierta y normalmente es negativa en el contexto de la...
  • Constructor de virus
    Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos...
  • Contenido activo
    Programa empotrado en una página web. Cuando se accede a la página con un navegador, dicho programa se descarga y ejecuta automáticamente en el equipo del usuario. Ejemplos: applets java, ActiveX.
  • Continuidad
    Prevenir, mitigar y recuperarse de una interrupción. Los términos «planear la reanudación del negocio», «planear la recuperación después de un desastre» y «planear contingencias» también se pueden usar en este contexto; todos se concentran...
  • Contramedida
    Puede ser usado para referirse a algún tipo de control. El término Contramedida es muy usado cuando se refiere a medidas que incrementan la Resistencia, Tolerancia a fallos o Confiabilidad de un Servicio TI.
  • Contraseña
    Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible. Palabra o signo que, juntamente con el santo y seña, asegura el mutuo reconocimiento de personas,...
  • Contraseña de un solo uso
    Sinónimo de Contraseña desechable.
  • Contraseña desechable
    Datos usados como medio de autenticación, cuyo uso no se repite más de una vez. Habitualmente el ordenador ante el que se desea autenticar un usuario le lanza una pregunta (en ocasiones conocida como...
  • Contraseña predeterminada
    Contraseña de las cuentas de usuario, servicio o administración de sistemas predefinidas en un sistema, aplicación o dispositivo asociado con la cuenta predeterminada. Las contraseñas y cuentas predeterminadas son de dominio público y, en...
  • Control
    Medida que modifica un riesgo. Los controles incluyen cualquier proceso, política, dispositivo, práctica, u otras acciones que modifiquen un riesgo. Un medio de gestión de riesgo, asegurando que el Objetivo de Negocio es alcanzado,...
  • Control de acceso
    Medios para asegurar que el acceso a los activos está autorizado y restringido en función de los requisitos de negocio y de seguridad. Mecanismo que limita la disponibilidad de información o de los recursos...
  • Control de acceso basado en atributos
    Control de acceso que se basa en atributos relacionados con sujetos, objetos, objetivos, iniciadores, recursos, o con el entorno. Una regla de control de acceso permite o deniega el acceso en base a un...
  • Control de acceso basado en identidad
    Control de acceso basado en la identidad del usuario. Típicamente se emplea alguna característica del proceso que requiere el acceso actuando en nombre del usuario final. Los derechos de acceso se conceden en base...
  • Control de acceso basado en reglas
    Control de acceso definido por medio de reglas que se imponen a los que acceden.
  • Control de acceso discrecional
    Procedimiento para restringir el acceso a los objetos de un sistema basado en la identidad de los sujetos. El control se denomina discrecional, pues un sujeto con ciertos derechos de acceso puede pasar éstos,...
  • Control de acceso obligatorio
    Procedimiento para restringir el acceso a los objetos de un sistema. Está basado en la sensibilidad de la información contenida o tratada en éstos (expresada en una etiqueta de seguridad) y la autorización (denominada...
  • Control de acceso por roles
    Método de control de acceso en el que los derechos concedidos a un usuario dependen del role (o roles) a los que esté adscrito.
  • Control de configuración
    En términos de Transición del Servicio, se trata de la actividad responsable de asegurar que la adición, modificación o eliminación de un CI se gestiona adecuadamente, por ejemplo enviando una petición de cambio o...
  • Control de detección
    Un control que se usa para identificar eventos (indeseables o deseados), errores u otras ocurrencias con efecto material sobre un proceso o producto final, de acuerdo a lo definido por la empresa. Control utilizado...
  • Control de encaminamiento
    Aplicación de las reglas oportunas durante el proceso de encaminamiento para escoger o evitar determinadas redes, enlaces o repetidores. Es un control de utilidad cuando se sospecha el compromiso de alguno de los elementos...
  • Control de gestión
    Controles o salvaguardas de un sistema de información relacionados con la gestión de riesgos y de la seguridad de la información.
  • Control dual
    Proceso que consiste en utilizar dos o más entidades distintas (por lo general, personas) de manera coordinada para proteger funciones o información confidenciales. Ambas entidades son igualmente responsables de la protección física de los...
  • Control general
    Control que afecta al funcionamiento global de la organización. También conocido como Control General de TI. Un control que se aplica al funcionamiento general de los sistemas de TI de la organización y a...
  • Control interno
    Conjunto de políticas, procedimientos y estructuras organizativas diseñado para garantizar que se alcanzarán los objetivos de negocio, así como que los potenciales incidentes serán evitados o detectados y corregidos. Las políticas, procedimientos, prácticas y...
  • Control operativo
    Controles o salvaguardas de seguridad implementados y ejecutados por medio de personas. Se diferencias de los controles técnicos o automatizados.
  • Control preventivo
    Un control interno que se usa para prevenir eventos indeseables, errores u otras ocurrencias que pudieran tener un efecto material negativo sobre un proceso o producto final, de acuerdo a la organización.
  • Control técnico
    Salvaguarda o contramedida que básicamente está implementada con medios técnicos (equipos o programas).
  • Controles de compensación
    Es posible que los controles de compensación se consideren cuando una entidad no puede cumplir un requisito de manera explícita según lo establecido, debido a limitaciones técnicas legítimas o comerciales documentadas, pero ha mitigado...
  • Cookie
    Pequeña cantidad de información que se le manda al navegador del cliente y que permite que éste quede identificado en conexiones sucesivas.
  • Copia de seguridad
    Copia duplicada de datos que se realiza con el fin de archivarla o protegerla de daños o pérdidas. En Diseño del Servicio y Operación del Servicio, se trata de copiar los datos para proteger...
  • Corrección
    Cumplimiento de las exigencias de seguridad desde el punto de vista de construcción del sistema, incluyendo el entorno, el proceso de desarrollo y el funcionamiento del sistema.
  • Correspondencia de políticas
    Reconocimiento de que, cuando una autoridad de certificación en un dominio certifica una autoridad de certificación en otro dominio, una determinada política de certificación en el segundo dominio puede ser considerada por la autoridad...
  • Cortafuegos
    Tecnología de hardware y/o software que protege los recursos de red contra el acceso no autorizado. Un firewall autoriza o bloquea el tráfico de computadoras entre redes con diferentes niveles de seguridad basándose en...
  • Cortafuegos de sistema
    Cortafuegos centrado en el control de acceso local de un determinado nodo.
  • Cortafuegos personal
    Cortafuegos de sistema utilizado en estaciones de usuario. Cortafuegos para equipos personales.
  • Cortafuegos transparente
    Propiedad de un equipo cortafuegos que le permite ser «invisible» a los clientes y servidores de la comunicación residiendo en la capa de enlace de datos aunque sea capaz de intervenir a nivel de...
  • Cortafuegos virtuales
    Plataforma que permite la definición de cortafuegos lógicos o virtuales sobre un solo sistema físico pudiendo implementarse en ellos políticas de seguridad diferentes y ser gestionados individualmente.
  • CPS Declaración de Prácticas de Certificación
    Declaración de las prácticas que aplica una autoridad de certificación para la expedición de certificados.
  • Cracker
    El cracker es una figura emparentada con el hacker. Su conducta va dirigida al acceso a sistemas informáticos de forma no autorizada, del mismo modo que los hackers, y con una finalidad clara: menoscabar...
  • Credencial
    Conjunto de datos transferidos entre entidades para comprobar la identidad alegada por una de ellas. Datos que se transfieren para establecer la identidad alegada de una entidad.
  • Credenciales de autenticación
    Combinación del ID de usuario o ID de la cuenta más el (los) factor(es) utilizado(s) para autenticar a un individuo, dispositivo o proceso.
  • Criptoanálisis
    Análisis de un sistema criptográfico, sus entradas y salidas, o ambas, para obtener variables o datos sensibles, incluyendo el texto en claro. Pasos y operaciones orientadas a transformar un criptograma en el texto claro...
  • Criptoanálisis diferencial
    Técnica criptoanalítica de tipo estadístico, consistente en cifrar parejas de texto en claro escogidas con la condición de que su producto o-exclusivo obedezca a un patrón definido previamente. Los patrones de los correspondientes textos...
  • Criptoanálisis lineal
    Técnica criptoanalítica de tipo estadístico, consistente en operar o-exclusivo dos bits del texto en claro, hacer lo mismo con otros dos del texto cifrado y volver a operar o-exclusivo los dos bits obtenidos. Se...
  • Criptocustodio
    Responsable de la inicialización y la gestión de funciones y módulos criptográficos. Persona designada como responsable de una cuenta cripto.
  • Criptofonía
    Rama de la cifra que trata la voz.
  • Criptófono
    Equipo de cifra que realiza un cifrado digital de la voz. (v. Secráfono).
  • Criptografía
    Disciplina matemática e informática relacionada con la seguridad de la información, particularmente con el cifrado y la autenticación. En cuanto a la seguridad de aplicaciones y redes, es una herramienta para el control de...
  • Criptografía cuántica
    Rama incipiente de la criptografía que estudia la aplicación de la mecánica cuántica a la misma. Según el principio de indeterminación de Heisenberg toda medida en un canal –por ejemplo, una interceptación- por el...
  • Criptografía de clave pública
    Sistema en el que las claves para cifrar son distintas a las de descifrar, y en el que parte de las claves son conocidas (clave pública de cada usuario), y otra parte permanece en...
  • Criptografía de clave secreta
    Sistema en el que las claves para cifrar son iguales a las de descifrar, y en el que la totalidad o la mayor parte de las claves permanecen en secreto (clave secreta).
  • Criptografía de clave secreta
    Véase Criptografía de clave secreta.
  • Criptografía de curvas elípticas
    ECC (Elliptic Curve Cryptography), método de criptografía de clave pública basado en curvas elípticas sobre campos finitos.
  • Criptografía robusta
    Veáse Criptografía sólida.
  • Criptografía sólida
    Criptografía basada en algoritmos probados y aceptados por la industria, extensiones de clave sólidas (mínimo de 112 bits de solidez efectiva de clave) y prácticas adecuadas de administración de claves. La criptografía es un...
  • Criptograma
    Texto cifrado formateado y listo para su transmisión. Aunque usualmente se considera sinónimo de texto cifrado, este último enfatiza el simple resultado de cifrar sin ulterior preparación para la transmisión, mientras que criptograma pone...
  • Criptología
    Estudio de los sistemas, claves y lenguajes ocultos o secretos. Ciencia que estudia los principios, métodos y medios del cifrado y descifrado de la información. Comprende dos ramas principales: la Criptografía y el Criptoanálisis....
  • Criptológico
    Perteneciente o relativo a la criptología.
  • Criptólogo
    Persona especialista en criptología, generalmente en el campo de la cifra.
  • Criptosistema
    Véase Sistema criptográfico.
  • Criptosistema cuántico
    Criptosistema basado en aspectos de la física cuántica, utilizando la transmisión de fotones.
  • Criptosistema de uso único (One-Time-Cryptosystem)
    Criptosistema que utiliza las claves una sola vez.
  • Criptosistema electrónico
    Criptosistema en que el equipo de cifra es electrónico.
  • Criptosistema manual
    Criptosistema que carece de equipo de cifra, siendo sustituido por una serie de operaciones efectuadas manualmente.
  • Criptosistema mecánico
    Criptosistema en que el equipo de cifra es mecánico.
  • Criptosistema probabilístico
    Criptosistema basado en que al cifrar un mismo mensaje, con la misma clave, no se obtiene siempre el mismo mensaje cifrado.
  • Criterios comunes
    Este estándar, los Criterios Comunes (CC), tiene como finalidad el ser usado como base para la evaluación de las propiedades de seguridad de los productos y sistemas de Tecnologías de la Información (TI). Estableciendo...
  • Criterios de evaluación de riesgos
    Términos de referencia que permiten evaluar la importancia de los riesgos. Los criterios de evaluación pueden incluir los costes y los beneficios asociados, los requisitos legales o reglamentarios, los aspectos socioeconómicos y ambientales, las...
  • Criterios de riesgo
    Términos de referencia respecto a los que se evalúa la importancia de un riesgo. Los criterios de riesgo se basan en los objetivos de la organización, y en el contexto externo e interno. Los...
  • CRL Completa
    Lista íntegra de todos los certificados revocados en un momento dado, en un cierto ámbito. Lista de revocación de certificados completa. Lista de revocación completa que contiene asientos para todos los certificados que han...
  • CRL Incremental
    Fragmento de una lista de revocación (CRL). La fragmentación se hace de tal forma que sólo incorpore los cambios respecto de la versión anterior. De esta forma se ahorra tiempo y volumen de transmisión,...
  • CRL Indirecto
    Lista de revocación que contiene, al menos, información de revocación de certificados emitidos por entidades diferentes de la que emite la lista de revocación en consideración. Lista de revocación de certificados indirecta. Lista de...
  • Cross Site Scripting XSS
    Véase Lenguaje de comandos entre distintos sitios XSS.
  • Cross-site Request Forguery CSRF
    Véase Falsificación de solicitudes entre distintos sitios CSRF.
  • Cross-zone Scripting
    Vulnerabilidad de un navegador www consistente en que páginas web con código ejecutable (scripts) ejecutan este en una zona de seguridad que no le corresponde, aprovechando que la página se abre en una zona...
  • Cryptoki
    Una interfaz de programación para servicios criptográficos.
  • CTR Cifrado Modo con Contador
    Al igual que el modo OFB, el modo CTR transforma un algoritmo de cifrado por bloques en un algoritmo de cifrado de flujo. La máscara de cifrado se genera cifrando un contador. Además de...
  • Cuadro de mando integral
    CMI (Cuadro de Mando Integral CMI o BSC Balanced Scorecard) fue presentado en el número de Enero/Febrero de 1992 de la revista Harvard Business Review, en base a un trabajo realizado para una empresa...
  • Cuarentena
    Dicho término, originalmente, fue utilizado para determinar el aislamiento de un virus biológico o un ente infectado por él. Tiempo más tarde, con la aparición de virus informáticos, algunos productos antivirus comenzaron a usar...
  • Cuentas predeterminadas
    Cuenta de inicio de sesión que se encuentra predefinida en un sistema, aplicación o dispositivo que ermite obtener acceso por primera vez al momento en que el sistema comienza a funcionar. El sistema también...
  • Curva elíptica
    Función matemática que cuando se aplica sobre campos finitos proporciona un medio adecuado sobre el que se pueden implementar algoritmos de cifra de clave pública.
  • CVSS
    Acrónimo de “Common Vulnerability Scoring System” (sistema de puntaje de vulnerabilidad común). Un estándar abierto y neutro de la industria para los proveedores cuya finalidad es transmitir la gravedad que presentan las vulnerabilidades en...
  • Cyberslacking
    Véase Perder el tiempo.
  • Datos
    Información codificada de alguna manera para poder recuperar su significado.
  • Datos confidenciales de autenticación
    Información de seguridad (como por ejemplo códigos o valores de validación de tarjetas, datos completos de la pista [de la banda magnética o su equivalente en un chip], PIN y bloqueos de PIN) utilizada...
  • Datos de carácter personal
    Cualquier información concerniente a personas físicas identificadas o identificables. LEY ORGÁNICA 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento...
  • Datos de creación de firma
    Son los datos únicos, como códigos o claves criptográficas privadas, que el firmante utiliza para crear la firma electrónica.
  • Datos de verificación de firma
    Son los datos, como códigos o claves criptográficas públicas, que se utilizan para verificar la firma electrónica.
  • Declaración de aplicabilidad
    Documento formal en el que, para un conjunto de salvaguardas, se indica sin son de aplicación en el sistema de información bajo estudio o si, por el contrario, carecen de sentido.
  • Declaración de aplicabilidad
    Documento formal en el que, para un conjunto de salvaguardas, se indica sin son de aplicación en el sistema de información bajo estudio o si, por el contrario, carecen de sentido.
  • Declaración de práctica de certificación
    Véase CPS – Declaración de Prácticas de Certificación.
  • Declaración de requisitos de seguridad
    Es el documento base para la acreditación. Consiste en la exposición completa y detallada de los principios de seguridad que deben observarse y de los requisitos de seguridad que se han de implantar conforme...
  • Declaración de requisitos de seguridad de la interconexión
    Documento base para la acreditación de la interconexión de sistemas. Consiste en la exposición completa y detallada de los principios de seguridad que deben observarse en la interconexión, y de los requisitos de seguridad...
  • Declaración de seguridad
    Conjunto de requisitos de seguridad y especificaciones utilizados como base de la evaluación de un TOE (Target of Evaluation) identificado.
  • Defecto en programas
    Vulnerabilidad en el diseño o en la implementación. Un defecto puede no ser detectado durante años y de repente aparecer en un sistema en producción con graves consecuencias.
  • Defento en profundidad
    Estrategia de protección consistente en introducir múltiples capas de seguridad que permitan reducir la probabilidad de compromiso en caso de que una de las capas falle y en el peor de los casos minimizar...
  • Delegación
    Envío de un privilegio desde una entidad que tiene dicho privilegio a otra entidad.
  • Delegar
    Dicho de una persona: dar la jurisdicción que tiene por su dignidad u oficio a otra, para que haga sus veces o para conferirle su representación.
  • Denegación de servicio
    Se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor...
  • Denegación de servicio distribuida
    Ataque de denegación de servicio que se realiza utilizando múltiples puntos de ataque simultáneamente. Ataque DoS en el que participan gran cantidad de máquinas atacantes.
  • Depósito de claves
    Sistema de gestión de claves en el que una clave o partes de la misma se distribuyen entre una o varias terceras partes confiables o agentes de depósito. Posteriormente será posible que, personal autorizado...
  • DER Distinguished Encoding Rules
    Conjunto de reglas para formatear en binario datos descritos en ASN.1.
  • Desanonimizar
    Estrategia de minería de datos en la que los datos anónimos se cruzan con otras fuentes de datos para volver a identificar la fuente de los datos anónimos. Cualquier información que distingue una fuente...
  • Desfigurar
    Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia. El cambio de imagen puede ser a beneficio del atacante, o por mera propaganda (a beneficio del atacante o para causar...
  • Dispositivo biométrico
    Dispositivo que utiliza parámetros biológicos característicos de las personas como la huella dactilar, el iris del ojo o la voz para la autenticación.
  • Elemento peligroso
    Acción humana, elemento natural o ambiental que tiene consecuencias potenciales negativas para el sistema. Puede caracterizarse por su tipo (natural, humano o ambiental) y por su causa (accidental o deliberada). Cuando se trata de...
  • Encargado del tratamiento
    La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. LEY ORGÁNICA 15/1999, de 13 de diciembre,...
  • Escáner de puertos
    Sinónimo de Barrido de puertos.
  • Esteganografía
    Sinónimo de Cifra encubierta.
  • Falsificación de solicitudes entre distintos sitios CSRF
    Estado de vulnerabilidad que se crea por métodos de codificación poco seguros, y que permiten que se ejecuten acciones no deseadas mediante una sesión que ha sido autenticada. Suele utilizarse junto con XSS o...
  • Fiduciario
    En general, se puede decir que una entidad acepta como «fiduciaria» a una segunda entidad cuando aquella (la primera entidad) supone que la segunda entidad se comportará exactamente como ella lo espera. Esta relación...
  • Firewall
    Sinónimo de Cortafuegos.
  • Gestión de la configuración
    Conjunto de procedimientos que regulan el almacenamiento y la modificación de la configuración y juego de reglas de los dispositivos.
  • Hacking ético
    Se denomina a la realización de un análisis de seguridad de una infraestructura TIC ayudándose de técnicas de hacking. Su finalidad es la realización de ataques controlados cuyo fin es conocer la seguridad de...
  • Hub
    Sinónimo de Concentrador.
  • Información de identificación personal
    Información que se puede utilizar para identificar a una persona incluyendo, pero sin limitarse a, nombre, dirección, número del seguro social, número de teléfono, etc..
  • Keylogger
    Es un tipo de troyano que se caracteriza por capturar y almacenar las pulsaciones efectuadas sobre el teclado. Posteriormente esta información (que puede contener información sensible) se envía a un atacante, que las puede...
  • Lenguaje de comandos entre distintos sitios XSS
    Estado de vulnerabilidad que se crea por métodos de codificación poco seguros, y que tiene como resultado una validación de entradas inapropiada. Suele utilizarse junto con CSRF o inyección SQL. Secuencias de comandos en...
  • Limpieza segura
    Sinónimo de Borrado Seguro.
  • Medidas de seguridad
    Conjunto de disposiciones encaminadas a protegerse de los riesgos posibles sobre el sistema de información, con el fin de asegurar sus objetivos de seguridad. Puede tratarse de medidas de prevención, de disuasión, de protección,...
  • Mensaje disimulado
    Sinónimo de Cifra encubierta.
  • Método de ataque
    Medio típico (acción o acontecimiento) con el que un elemento peligroso realiza sus ataques. Algunos ejemplos: Robo de soportes informáticos o de documentos. Alteración de programas. Atentado contra la disponibilidad del personal. Escucha pasiva....
  • Modo de soslayo (By-pass mode)
    Modalidad de trabajo de un dispositivo criptográfico en la cual el texto en claro pasa a su través sin sufrir ningún cifrado. Es un procedimiento útil en ciertas pruebas de funcionamiento de una línea...
  • Motivación
    Motivo de un elemento peligroso. Puede tener un carácter estratégico, ideológico, terrorista, codicioso, lúdico o vengador y varía según se trate de un acto accidental (curiosidad, aburrimiento) o deliberado (espionaje, afán de lucro, intención...
  • Perder el tiempo
    Dícese de los empleados que en jornada laboral se dedican a navegar por Internet por motivos diferentes de sus obligaciones laborales.
  • Persona identificable
    Persona física cuyos datos de carácter personal establezcan de forma directa o indirecta un perfil más o menos detallado de su identidad personal, familiar o profesional, tal y como establece el artículo 3 a....
  • Planificar Ejecutar Comprobar y Actuar
    Sinónimo de Ciclo de Deming.
  • PSeudoaleatorio
    Término que indica que un suceso, aún no siendo estrictamente aleatorio, se puede considerar aleatorio debido a que satisface unas determinadas condiciones y test. El suceso puede repetirse si se producen idénticas condiciones iniciales...
  • Recuperación gradual
    En Diseño del Servicio, una Opción de Recuperación, también conocida como Reserva fría, la Recuperación Gradual normalmente emplea facilidades portátiles o fijas que tienen soporte medioambiental y cableado de red, pero no sistemas informáticos....
  • Redigitación de clave
    Proceso que consiste en el cambio de las claves criptográficas. La redigitación periódica de clave limita la cantidad de datos que pueden cifrarse con una misma clave.
  • Responsable de seguridad
    Persona o personas a las que el responsable del fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. Real Decreto 994/1999, de 11 de junio, por el que...
  • Salt
    Dato aleatorio que se combina con una clave para que el resultado de una función criptográfica quede razonablemente disperso y protegido frente a ataques de diccionario.
  • Seguridad de los ordenadores (COMPUSEC)
    Resultado de un conjunto de medidas aplicadas a un sistema informático y orientadas a evitar accesos, manipulaciones, pérdidas, modificaciones o conocimiento de la información que contiene por personal no autorizado.
  • Seudoaleatorio
    Sucesión de datos generados por un algoritmo pero que pasan las pruebas habituales de aleatoriedad. Los números aleatorios son necesarios en gran número de técnicas y protocolos criptográficos, como generación de claves criptográficas, sistemas...
  • Sistema criptográfico
    Colección de transformaciones de texto claro en texto cifrado y viceversa, en la que la transformación o transformaciones que se han de utilizar son seleccionadas por claves. Las transformaciones son definidas normalmente por un...
  • Software malicioso o malware
    Software o firmware desarrollado para infiltrarse en una computadora o dañarla sin conocimiento ni consentimiento del propietario, con la intención de comprometer la confidencialidad, integridad o disponibilidad de los datos, las aplicaciones o el...
  • Técnica criptográfica simétrica
    Aquella que usa la misma clave, secreta, para el algoritmo de cifrado y descifrado. Sin el conocimiento de la clave secreta es computacionalmente inviable calcular ni el algoritmo de cifrado ni el de descifrado.
  • Técnica de conocimiento nulo
    Técnica de autenticación basada en un cifrado asimétrico. Se caracteriza porque un único inter-cambio de información de autenticación no es suficiente para avalar la autenticidad de una enti-dad, pero dicha información puede bastar para...
  • Trayecto de certificación
    Secuencia ordenada de certificados de clave pública de objetos en el árbol de información de directorio que, junto con la clave pública del objeto inicial en el trayecto, puede ser procesada para obtener la...
  • Trayecto de delegación
    Secuencia ordenada de certificados que, junto con la autenticación de una identidad de asertor de privilegios, puede ser procesada para verificar la autenticidad de un privilegio de asertor de privilegios.
  • Trayectoria de certificación
    Sucesión ordenada de certificados de objetos pertenecientes al Árbol de Información del Directorio que, junto con la clave pública del objeto inicial en la trayectoria, puede ser procesada para obtener la del objeto final...
  • Troyano
    Sinónimo de Caballo de Troya.