En un entorno donde los datos son el nuevo activo más valioso, hablar el mismo lenguaje es necesario para protegerlos. Este glosario reúne los conceptos esenciales de la seguridad de la información y la ciberseguridad. Comprenderlos es el primer paso para construir confianza, reducir riesgos y tomar decisiones informadas en un mundo cada vez más conectado.
Activo de Información: Cualquier tipo de recurso que contenga información valiosa para una organización. Estos incluyen datos, documentos, correos electrónicos, software, sistemas, redes, dispositivos y bases de datos.
Autenticación: Proceso de verificar la identidad de un usuario, dispositivo o entidad antes de permitir el acceso a recursos o información.
Autorización: Proceso de determinar si un usuario, dispositivo o entidad tiene permiso para acceder a un recurso o realizar una acción específica.
Ciberseguridad: Capacidad del Estado para minimizar el nivel de riesgo al que están expuestos los ciudadanos ante amenazas o incidentes de naturaleza cibernética. (CONPES 3701).
Confidencialidad: Protección de la información contra el acceso no autorizado, asegurando que solo las personas autorizadas puedan acceder a datos sensibles.
Criptografía: Técnica utilizada para proteger la información mediante la transformación de datos en un formato ilegible para quienes no poseen la clave de descifrado.
Datos Abiertos: Son todos aquellos datos primarios o sin procesar, en formatos estándar e interoperables que facilitan su acceso y reutilización. Están bajo la custodia de entidades públicas o privadas que cumplen funciones públicas y se ponen a disposición de cualquier ciudadano de forma libre y sin restricciones, con el fin de fomentar su aprovechamiento y la creación de servicios derivados (Ley 1712 de 2014, art. 6).
Datos Personales: Cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables. (Ley 1581 de 2012, art. 3).
Datos Personales Sensibles: Se entiende por datos sensibles aquellos que afectan la intimidad del titular o cuyo uso indebido puede generar discriminación, como los que revelen origen étnico, orientación política, convicciones religiosas, afiliación sindical, datos de salud, vida sexual o biométricos. (Decreto 1377 de 2013, art. 3).
Disponibilidad:Garantía de que la información y los recursos estén accesibles y utilizables cuando se necesiten, asegurando la continuidad operativa.
Firewall: Dispositivo o software que controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas, protegiendo así los sistemas frente a accesos no autorizados.
Integridad: Mantenimiento de la exactitud y completitud de la información, asegurando que los datos no sean alterados de manera no autorizada.
Ley de Habeas Data: Se refiere a la Ley Estatutaria 1266 de 2008, que regula el manejo de información personal contenida en bases de datos, especialmente la financiera, crediticia y comercial.
Ley de Transparencia y Acceso a la Información Pública: Se refiere a la Ley Estatutaria 1712 de 2014, que garantiza el derecho de acceso a la información pública y promueve la transparencia en la gestión estatal.
Malware: Software malicioso diseñado para dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos.
Phishing: Técnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial, como contraseñas o datos bancarios, haciéndose pasar por una entidad confiable.
Política de Seguridad: Conjunto de reglas y prácticas que regulan cómo se gestiona, protege y distribuye la información dentro de una organización.
Protección de Datos: Conjunto de medidas y prácticas destinadas a salvaguardar la información personal contra el acceso, uso o divulgación no autorizados.
Ransomware: Tipo de malware que cifra los datos de la víctima y exige un rescate para restaurar el acceso a la información.
Redundancia: Implementación de componentes adicionales en un sistema para asegurar la disponibilidad y continuidad operativa en caso de fallos.
Vulnerabilidad: Debilidad en un sistema de información que puede ser explotada por amenazas para obtener acceso no autorizado o causar daños.
