Activo

Un bien de valor tangible o intangible que vale la pena proteger. Incluye a las personas, la información, la infraestructura, las finanzas y la reputación.

Amenaza

Es la causa potencial de un incidente no deseado que puede ocasionar daños a un sistema u organización. Un ejemplo de amenaza son los códigos maliciosos (también conocido como malware), un programa o aplicación diseñada con algún fin dañino. Se considera malware a distintos tipos de amenazas, cada una con características particulares (ransomware, spyware, troyano, gusano, virus, entre otros) y con métodos de propagación e instalación distintos.

Conciencia (Awareness)

Estado mental que implica que un individuo centra su atención de un individuo en un problema (de seguridad de la información) o en un conjunto de problemas.

Gusano

Ataque de red programado en el que un programa que se autoreplica no se asocia a los demás programas, sino que se propaga independientemente de la acción de los usuarios.

Malware

Abreviatura de software malicioso (malicious software), cuyo objetivo es infiltrarse y después dañar u obtener información de un sistema informático sin el consentimiento del propietario.

Phishing

Con esta técnica, los ciberdelincuentes intentan conseguir datos confidenciales, como por ejemplo números de cuentas bancarias, a través de una solicitud fraudulenta en un correo electrónico o en un sitio web y en en los que se engaña al usuario para que se exponga a una intrusión.

Ransomware 

El ransomware es un tipo de malware que impide o restringe el acceso de los usuarios a su sistema, ya sea bloqueando la pantalla o los archivos a menos que se pague un rescate.

Riesgo

El riesgo es la combinación de la probabilidad de que un evento no deseado suceda y sus consecuencias. El riesgo se suele cuantificar como el producto de la probabilidad de ocurrencia multiplicado por el impacto que produce. Cada organización asigna un valor a estas variables.

Seguridad de la Información

La seguridad de la información se refiere a la confidencialidad, la integridad y la disponibilidad de la información y los datos importantes para un individuo o una organización, como por ejemplo los datos personales de clientes de un banco. Esta información puede estar almacenada en distintos soportes: físicos (papel), electrónicos (correos, documentos de Word y pdf) o multimedia (audio y video).

Spyware

Software cuyo objetivo es monitorear las acciones de un usuario de computadora (por ejemplo, sitios web visitados) e informar estas acciones a un tercero, sin el consentimiento informado del propietario o usuario legítimo de esa máquina.

Troyano

Código intencionalmente malicioso o perjudicial oculto dentro de un programa informático autorizado.

Vulnerabilidad

Falla en el desarrollo de una aplicación que permite la realización de alguna acción indeseada o incorrecta. Es una característica de un sistema susceptible a un ataque. Pone en riesgo la información de los usuarios.

Virus

Un programa con la capacidad de reproducirse al modificar a otros programas para incluir en ellos una copia de sí mismo.

(Con información de Cecilia Pastorino de ESET Latinoamérica, ISACA y NIST)