Terminología en seguridad de la información y ciberseguridad

En un entorno donde los datos son el nuevo activo más valioso, hablar el mismo lenguaje es necesario para protegerlos. Este glosario reúne los conceptos esenciales de la seguridad de la información y la ciberseguridad. Comprenderlos es el primer paso para construir confianza, reducir riesgos y tomar decisiones informadas en un mundo cada vez más conectado.

Activo de Información: Cualquier tipo de recurso que contenga información valiosa para una organización. Estos incluyen datos, documentos, correos electrónicos, software, sistemas, redes, dispositivos y bases de datos.

Autenticación: Proceso de verificar la identidad de un usuario, dispositivo o entidad antes de permitir el acceso a recursos o información.

Autorización: Proceso de determinar si un usuario, dispositivo o entidad tiene permiso para acceder a un recurso o realizar una acción específica.

Ciberseguridad: Capacidad del Estado para minimizar el nivel de riesgo al que están expuestos los ciudadanos ante amenazas o incidentes de naturaleza cibernética. (CONPES 3701).

Confidencialidad: Protección de la información contra el acceso no autorizado, asegurando que solo las personas autorizadas puedan acceder a datos sensibles.

Criptografía: Técnica utilizada para proteger la información mediante la transformación de datos en un formato ilegible para quienes no poseen la clave de descifrado.

Datos Abiertos: Son todos aquellos datos primarios o sin procesar, en formatos estándar e interoperables que facilitan su acceso y reutilización. Están bajo la custodia de entidades públicas o privadas que cumplen funciones públicas y se ponen a disposición de cualquier ciudadano de forma libre y sin restricciones, con el fin de fomentar su aprovechamiento y la creación de servicios derivados (Ley 1712 de 2014, art. 6).

Datos Personales: Cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables. (Ley 1581 de 2012, art. 3).

Datos Personales Sensibles: Se entiende por datos sensibles aquellos que afectan la intimidad del titular o cuyo uso indebido puede generar discriminación, como los que revelen origen étnico, orientación política, convicciones religiosas, afiliación sindical, datos de salud, vida sexual o biométricos. (Decreto 1377 de 2013, art. 3).

Disponibilidad:Garantía de que la información y los recursos estén accesibles y utilizables cuando se necesiten, asegurando la continuidad operativa.

Firewall: Dispositivo o software que controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas, protegiendo así los sistemas frente a accesos no autorizados.

Integridad: Mantenimiento de la exactitud y completitud de la información, asegurando que los datos no sean alterados de manera no autorizada.

Ley de Habeas Data: Se refiere a la Ley Estatutaria 1266 de 2008, que regula el manejo de información personal contenida en bases de datos, especialmente la financiera, crediticia y comercial.

Ley de Transparencia y Acceso a la Información Pública: Se refiere a la Ley Estatutaria 1712 de 2014, que garantiza el derecho de acceso a la información pública y promueve la transparencia en la gestión estatal.

Malware: Software malicioso diseñado para dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos.

Phishing: Técnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial, como contraseñas o datos bancarios, haciéndose pasar por una entidad confiable.

Política de Seguridad: Conjunto de reglas y prácticas que regulan cómo se gestiona, protege y distribuye la información dentro de una organización.

Protección de Datos: Conjunto de medidas y prácticas destinadas a salvaguardar la información personal contra el acceso, uso o divulgación no autorizados.

Ransomware: Tipo de malware que cifra los datos de la víctima y exige un rescate para restaurar el acceso a la información.

Redundancia: Implementación de componentes adicionales en un sistema para asegurar la disponibilidad y continuidad operativa en caso de fallos.

Vulnerabilidad: Debilidad en un sistema de información que puede ser explotada por amenazas para obtener acceso no autorizado o causar daños.