Comprender y articular los conceptos clave de ciberseguridad es fundamental. A continuación, se presentan algunos conceptos que debería poder definir y analizar:
1. Tríada CIA (Confidencialidad, Integridad, Disponibilidad):
◦ Definición: La piedra angular de la seguridad de la información, que garantiza que los datos se mantengan en secreto (confidencialidad), permanezcan inalterados (integridad) y estén disponibles para los usuarios autorizados cuando sea necesario (disponibilidad).
2. Gestión de Riesgos:
◦ Definición: Un proceso sistemático para identificar, evaluar y mitigar riesgos con el fin de reducir los impactos adversos en los activos y las operaciones de una organización.
3. Marcos de Cumplimiento:
◦ Definición: Conjuntos estructurados de estándares y mejores prácticas (como NIST, ISO 27001, PCI DSS) diseñados para garantizar que las prácticas de seguridad cumplan con los requisitos regulatorios, operativos y legales.
4. Pruebas de penetración (Pentesting):
◦ Definición: Práctica de simular ciberataques en un sistema informático para identificar vulnerabilidades antes de que los ciberdelincuentes puedan explotarlas.
5. Evaluación de vulnerabilidades:
◦ Definición: Enfoque sistemático para identificar, cuantificar y priorizar las vulnerabilidades en un sistema.
6. Respuesta a incidentes:
◦ Definición: Metodología coordinada para gestionar brechas de seguridad o ataques, incluyendo detección, mitigación, recuperación y análisis posterior al incidente.
7. Arquitectura de confianza cero:
◦ Definición: Marco de seguridad que, por defecto, no confía en ninguna entidad; cada solicitud de acceso se verifica continuamente, independientemente de su origen en la red.
8. SIEM (Gestión de Información y Eventos de Seguridad):
◦ Definición: Soluciones de software que proporcionan análisis en tiempo real de alertas de seguridad, agregando datos de múltiples fuentes para monitorear y responder a posibles incidentes de seguridad.
9. IDS/IPS (Sistemas de Detección/Prevención de Intrusiones):
◦ Definición: Sistemas que monitorean el tráfico de red para detectar (IDS) o prevenir (IPS) posibles amenazas según reglas de seguridad predefinidas.
10. Cifrado:
◦ Definición: Proceso de convertir información en un código para evitar el acceso no autorizado, garantizando la protección de datos en tránsito o en reposo.
11. Seguridad de puntos finales:
◦ Definición: Medidas de seguridad centradas en proteger los puntos finales (como computadoras, dispositivos móviles y servidores) de las amenazas.
12. Segmentación de red:
◦ Definición: División de una red informática en subredes para mejorar el rendimiento y la seguridad, limitando el movimiento lateral en caso de una brecha de seguridad.
13. Seguridad en la nube:
◦ Definición: Prácticas y herramientas utilizadas para proteger datos, aplicaciones e infraestructuras en entornos de nube.
14. Políticas de seguridad:
◦ Definición: Directrices formales documentadas que definen las expectativas, los procedimientos y los estándares de la dirección para mantener la seguridad de los datos.
15. Arquitectura de ciberseguridad:
◦ Definición: Diseño y configuración de herramientas y procesos de seguridad —incluidos componentes de hardware y software— establecidos para proteger el entorno de TI de una organización.

