Hoy os traemos las 12 nomenclaturas y conceptos esenciales para todo experto con certificación IT: CIS, Internet Security Center o Centro para la Seguridad en Internet, CISA, Certified Information Systems Auditor o Auditor Certificado de Sistemas de Información, CISM, Certified Information Security Manager o Gerente Certificado de Seguridad de la Información, CISO, director of information security o director de seguridad de la información, CISSP, Certified Information Systems Security Professional o Profesional certificado en seguridad de sistemas de información, CSO, Security director o Director de Seguridad, CSPM, Cloud Security State Management o gestor de la postura de seguridad en la nube, DAM, Database activity monitoring o Monitoreo de actividad de base de datos, DDoS, Distributed denial of service o denegación de servicio distribuida, DES, Data encryption standard o estándar de cifrado de datos, DLP, Data loss prevention o prevención de pérdida de datos y DNS, Domain name system o sistema de nombres de dominio.
1. CIS, Internet Security Center o Centro para la Seguridad en Internet
El Internet Security Center publica recomendaciones sobre las mejores prácticas en el campo de la seguridad informática. El proyecto comenzó a principios de 2008 en respuesta a la pérdida extrema de datos que enfrentan las organizaciones en la base industrial militar de EE.UU. Es una organización sin fines de lucro que utiliza el poder de la comunidad global de TI para proteger a las organizaciones públicas y privadas de las ciberamenazas.
2. CISA, Certified Information Systems Auditor o Auditor Certificado de Sistemas de Información
Auditor Certificado de Sistemas de Información se refiere a la designación emitida por la Asociación de Auditoría y Control de Sistemas de Información (ISACA). Este título es el estándar global para profesionales que siguen una carrera en sistemas de información, auditoría, control y seguridad.
3. CISM, Certified Information Security Manager o Gerente Certificado de Seguridad de la Información
La certificación de Gerente de Seguridad de la Información de ISACA es para aquellos con conocimientos técnicos y experiencia en seguridad y control. CISM puede agregar credibilidad a sus interacciones con partes interesadas internas y externas, pares y reguladores.
4. CISO, director of information security o director de seguridad de la información
Los responsables de seguridad de la información son responsables de administrar y garantizar la seguridad de la información de una organización. Este rol puede ser un puesto independiente o puede ser parte de las responsabilidades del Vicepresidente (VP) de Seguridad o del Director de Seguridad (CSO).
5. CISSP, Certified Information Systems Security Professional o Profesional certificado en seguridad de sistemas de información
La Certificación de Especialista en Seguridad de Sistemas de Información es una certificación para analistas de seguridad. Certificación independiente de seguridad de la información emitida por ISC. El examen CISSP es una prueba difícil de 100 a 150 preguntas que dura hasta tres horas.
6. CSO, Security director o Director de Seguridad
El director de seguridad es responsable de la seguridad física y digital de la empresa, brinda dirección ejecutiva y supervisa la identificación, evaluación y priorización de riesgos, guiando todos los esfuerzos de seguridad de la organización.
7. CSPM, Cloud Security State Management o gestor de la postura de seguridad en la nube
Cloud Security State Management es un conjunto de métodos y tecnologías que se utilizan para evaluar la seguridad de sus recursos en la nube. La tecnología le permite escanear configuraciones, comparar protecciones con puntos de referencia y garantizar la aplicación uniforme de políticas de seguridad. Las soluciones de CSPM brindan recomendaciones de mediación que se pueden usar para mejorar la seguridad.
8. DAM, Database activity monitoring o Monitoreo de actividad de base de datos
El monitoreo de la actividad de la base de datos es el control del rendimiento y los recursos de la base de datos para crear y mantener una infraestructura de aplicaciones de alto rendimiento y alta disponibilidad.
9. DDoS, Distributed denial of service o denegación de servicio distribuida
Denegación de servicio distribuida: en un ataque DDoS, los atacantes sobrecargan los servidores o los recursos con solicitudes. Estos ataques pueden llevarse a cabo de forma manual o mediante botnets, redes de dispositivos comprometidos que se utilizan para propagar fuentes de solicitudes. El propósito de un ataque DDoS es evitar que los usuarios accedan a los servicios o distraer a los equipos de seguridad mientras se producen otros ataques.
10. DES, Data encryption standard o estándar de cifrado de datos
El estándar de cifrado de datos es un cifrado de bloque, lo que significa que una clave criptográfica y un algoritmo se aplican a un bloque de datos al mismo tiempo, en lugar de un bit a la vez. Para cifrar un mensaje de texto, DES lo agrupa en bloques de 64 bits.
11. DLP, Data loss prevention o prevención de pérdida de datos
Prevención de pérdida de datos: las estrategias de prevención de pérdida de datos incluyen herramientas y técnicas que protegen los datos contra pérdida o alteración. Incluye categorización de datos, respaldo de datos y monitoreo de cómo se distribuyen los datos dentro y fuera de la organización. Las soluciones DLP se utilizan para escanear correos electrónicos salientes para determinar si la información confidencial se está transfiriendo de manera inapropiada.
12. DNS, Domain name system o sistema de nombres de dominio
El Sistema de Nombres de Dominio es una base de datos de nombres que almacena nombres de dominio de Internet y los traduce a direcciones de Protocolo de Internet (IP). El Sistema de Nombres de Dominio hace coincidir el nombre que las personas usan para encontrar un sitio web con la dirección IP que usa un ordenador para encontrar ese sitio web.