Glosario
- Acuerdo de reconocimiento de Common Criteria (CCRA)
Acuerdo de reconocimiento mutuo que establece las políticas y los requisitos para el reconocimiento internacional de los certificados emitidos en virtud de la serie ISO/IEC 15408 o los estándares Common Criteria.
- Apple Business Essentials
Apple Business Essentials es una suscripción completa que integra de manera fluida la gestión de dispositivos, soporte ininterrumpido (24/7) y almacenamiento en la nube, para que las pequeñas empresas puedan gestionar el iPhone, iPad y Mac de cada empleado en cada paso del camino.
- Apple Business Manager
Un portal sencillo basado en web para administradores de TI que permite a las organizaciones implementar de manera rápida y optimizada dispositivos Apple que hayan comprado directamente de Apple o de un operador o distribuidor de Apple autorizado participante en el programa. Pueden inscribir automáticamente dispositivos en su solución de gestión de dispositivos móviles (MDM) sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Apple School Manager
Un portal sencillo basado en web para administradores de TI que permite a las organizaciones implementar de manera rápida y optimizada dispositivos Apple que hayan comprado directamente de Apple o de un operador o distribuidor de Apple autorizado participante en el programa. Pueden inscribir automáticamente dispositivos en su solución de gestión de dispositivos móviles (MDM) sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Cliente VPN IPsec
En un perfil de protección, un cliente que proporciona una conexión IPsec segura entre una plataforma de host física o virtual y una ubicación remota.
- Common Criteria (CC)
Estándar que establece los conceptos y principios generales de la evaluación de la seguridad de TI y especifica un modelo general de evaluación. Incluye catálogos de requisitos de seguridad en un lenguaje estandarizado.
- Comunidad técnica internacional (iTC)
Grupo responsable del desarrollo de perfiles de protección o perfiles de protección colaborativos en virtud del Acuerdo de reconocimiento de Common Criteria (CCRA).
- Corecrypto
Biblioteca que proporciona implementaciones de primitivas criptográficas de bajo nivel. Corecrypto no proporciona directamente interfaces de programación para desarrolladores y se utiliza mediante API proporcionadas a los desarrolladores. El código fuente de Corecrypto está disponible públicamente para permitir la verificación de sus características de seguridad y su correcto funcionamiento.
- Declaración de aplicabilidad
Documento que describe los controles de seguridad implantados en el ámbito de un ISMS, elaborado para respaldar una certificación ISO/IEC 27001.
- Encriptación total del disco (FDE)
Encriptación de todos los datos de un volumen de almacenamiento.
- Estándar federal de procesamiento de información (FIPS)
Publicaciones elaboradas por el Instituto Nacional de Estándares y Tecnología cuando así lo exige la ley o si existen requisitos federales obligatorios de ciberseguridad, o en ambos casos.
- Gestión de dispositivos móviles (MDM)
Un servicio que permite al usuario gestionar de forma remota los dispositivos inscritos. Una vez que se inscribe un dispositivo, el usuario puede usar el servicio MDM a través de la red para configurar ajustes y realizar otras tareas en el dispositivo sin la interacción del usuario.
- Implementación en pruebas (IUT)
Módulo criptográfico que se está sometiendo a pruebas en un laboratorio.
- Instituto Nacional de Estándares y Tecnología (NIST)
Parte del Departamento de Comercio de EE. UU. responsable del desarrollo de la ciencia, los estándares y la tecnología de medición.
- Módulo criptográfico
El hardware, el software y el firmware que proporcionan funciones criptográficas y cumplen los requisitos de un estándar de módulo criptográfico aplicable.
- Módulos en curso (MIP)
Lista elaborada por el Programa de validación de módulos criptográficos (CMVP) de módulos criptográficos que se encuentran actualmente en el proceso de validación del CMVP.
- National Information Assurance Partnership (NIAP)
Organización del gobierno de EE. UU. responsable de dirigir la implementación en EE. UU. del estándar Common Criteria y de gestionar el esquema de evaluación y validación de Common Criteria (CCEVS) de la NIAP.
- Nivel de seguridad (SL)
Los cuatro niveles de seguridad (1 a 4) globales se definen en el estándar ISO/IEC 19790 para describir conjuntos de requisitos de seguridad aplicables. El nivel 4 es el más restrictivo.
- Objetivo de seguridad (ST)
Documento que especifica el problema de seguridad y los requisitos de seguridad de un producto determinado.
- Perfil de protección (PP)
Documento que especifica el problema de seguridad y los requisitos de seguridad de una determinada clase de productos.
- Perfil de protección colaborativo (cPP)
Un perfil de protección desarrollado por una comunidad técnica internacional, un grupo de expertos encargado de la creación de perfiles de protección colaborativos.
- Procesador Secure Enclave (SEP)
Coprocesador integrado en un sistema en un chip (SoC)
- Programa de validación de algoritmos criptográficos (CAVP)
Organización operada por el NIST para proporcionar pruebas de validación de algoritmos criptográficos aprobados (por ejemplo, aprobados por el FIPS y recomendados por el NIST) y sus componentes individuales.
- Programa de validación de módulos criptográficos (CMVP)
Organización operada por los gobiernos de Canadá y EE. UU. para validar el cumplimiento del estándar FIPS 140-3.
- Secure Element (SE)
Chip de silicio integrado en muchos dispositivos Apple que permite funciones como Apple Pay.
- Senior Officials Group Information Systems Security (SOG-IS)
Grupo que gestiona un acuerdo de reconocimiento mutuo entre diversas naciones europeas.
- sepOS
El firmware de Secure Enclave, basado en una versión personalizada por Apple del microkernel L4.
- Servicio de notificaciones push de Apple (APNs)
Servicio ofrecido por Apple a nivel mundial que envía notificaciones push a los dispositivos Apple.
- Sistema de gestión de seguridad de la información (ISMS)
Conjunto de procedimientos y directivas de seguridad de la información que rigen los límites de un programa de seguridad diseñado para proteger un ámbito de información y sistemas mediante la gestión sistemática de la seguridad de la información en todo el ciclo de vida de la información y el sistema.
- Sistema en un chip (SoC)
Circuito integrado que incorpora diversos componentes en un solo chip.