
Glosario
- Acuerdo de reconocimiento de Common Criteria (CCRA)
Acuerdo de reconocimiento mutuo que establece las políticas y los requisitos para el reconocimiento internacional de los certificados emitidos en virtud de la serie ISO/IEC 15408 o los estándares Common Criteria.
- Apple Business Manager
Portal sencillo basado en web para administradores de TI que te permite implementar de manera rápida y optimizada dispositivos Apple que tu organización haya comprado directamente de Apple o de un operador de telefonía móvil o distribuidor de Apple autorizado participante en el programa. Puedes inscribir automáticamente dispositivos en tu servicio de gestión de dispositivos sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Apple School Manager
Portal sencillo basado en web para administradores de TI que te permite implementar de manera rápida y optimizada dispositivos Apple que tu organización haya comprado directamente de Apple o de un operador de telefonía móvil o distribuidor de Apple autorizado participante en el programa. Puedes inscribir automáticamente dispositivos en tu servicio de gestión de dispositivos sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Cliente VPN IPsec
En un perfil de protección, un cliente que proporciona una conexión IPsec segura entre una plataforma de host física o virtual y una ubicación remota.
- Common Criteria (CC)
Estándar que establece los conceptos y principios generales de la evaluación de la seguridad de TI y especifica un modelo general de evaluación. Incluye catálogos de requisitos de seguridad en un lenguaje estandarizado.
- Comunidad técnica internacional (iTC)
Grupo responsable del desarrollo de perfiles de protección o perfiles de protección colaborativos en virtud del Acuerdo de reconocimiento de Common Criteria (CCRA).
- Corecrypto
Biblioteca que proporciona implementaciones de primitivas criptográficas de bajo nivel. Corecrypto no proporciona directamente interfaces de programación para desarrolladores y se utiliza mediante API proporcionadas a los desarrolladores. El código fuente de Corecrypto está disponible públicamente para permitir la verificación de sus características de seguridad y su correcto funcionamiento.
- Declaración de aplicabilidad
Documento que describe los controles de seguridad implantados en el ámbito de un ISMS, elaborado para respaldar una certificación ISO/IEC 27001.
- Encriptación total del disco (FDE)
Encriptación de todos los datos de un volumen de almacenamiento.
- Estándar federal de procesamiento de información (FIPS)
Publicaciones elaboradas por el Instituto Nacional de Estándares y Tecnología cuando así lo exige la ley o si existen requisitos federales obligatorios de ciberseguridad, o en ambos casos.
- Implementación en pruebas (IUT)
Módulo criptográfico que se está sometiendo a pruebas en un laboratorio.
- Instituto Nacional de Estándares y Tecnología (NIST)
Parte del Departamento de Comercio de EE. UU. responsable del desarrollo de la ciencia, los estándares y la tecnología de medición.
- Módulo criptográfico
El hardware, el software y el firmware que proporcionan funciones criptográficas y cumplen los requisitos de un estándar de módulo criptográfico aplicable.
- Módulos en curso (MIP)
Lista elaborada por el Programa de validación de módulos criptográficos (CMVP) de módulos criptográficos que se encuentran actualmente en el proceso de validación del CMVP.
- National Information Assurance Partnership (NIAP)
Organización del gobierno de EE. UU. responsable de dirigir la implementación en EE. UU. del estándar Common Criteria y de gestionar el esquema de evaluación y validación de Common Criteria (CCEVS) de la NIAP.
- Nivel de seguridad (SL)
Los cuatro niveles de seguridad (1 a 4) globales se definen en el estándar ISO/IEC 19790 para describir conjuntos de requisitos de seguridad aplicables. El nivel 4 es el más restrictivo.
- Objetivo de seguridad (ST)
Documento que especifica el problema de seguridad y los requisitos de seguridad de un producto determinado.
- Perfil de protección (PP)
Documento que especifica el problema de seguridad y los requisitos de seguridad de una determinada clase de productos.
- Perfil de protección colaborativo (cPP)
Un perfil de protección desarrollado por una comunidad técnica internacional, un grupo de expertos encargado de la creación de perfiles de protección colaborativos.
- Procesador Secure Enclave (SEP)
Coprocesador integrado en un sistema en un chip (SoC)
- Programa de validación de algoritmos criptográficos (CAVP)
Organización operada por el NIST para proporcionar pruebas de validación de algoritmos criptográficos aprobados (por ejemplo, aprobados por el FIPS y recomendados por el NIST) y sus componentes individuales.
- Programa de validación de módulos criptográficos (CMVP)
Organización operada por los gobiernos de Canadá y EE. UU. para validar el cumplimiento del estándar FIPS 140-3.
- Secure Element (SE)
Chip de silicio integrado en muchos dispositivos Apple que permite funciones como Apple Pay.
- Senior Officials Group Information Systems Security (SOG-IS)
Grupo que gestiona un acuerdo de reconocimiento mutuo entre diversas naciones europeas.
- sepOS
El firmware de Secure Enclave, basado en una versión personalizada por Apple del microkernel L4.
- Servicio de gestión de dispositivos
Un servicio que permite a un administrador configurar dispositivos de forma remota enviando configuraciones, perfiles y comandos al dispositivo, tanto si el dispositivo es propiedad del usuario como de la organización. Entre las prestaciones se incluyen la actualización del software y los ajustes del dispositivo, la supervisión del cumplimiento de políticas de la organización y el borrado o bloqueo de los dispositivos de forma remota. Los usuarios pueden inscribir sus propios dispositivos en un servicio de gestión de dispositivos y los dispositivos que sean propiedad de la organización se pueden inscribir automáticamente mediante Apple School Manager o Apple Business Manager.
- Servicio de notificaciones push de Apple (APNs)
Servicio ofrecido por Apple a nivel mundial que envía notificaciones push a los dispositivos Apple.
- Sistema de gestión de seguridad de la información (ISMS)
Conjunto de procedimientos y directivas de seguridad de la información que rigen los límites de un programa de seguridad diseñado para proteger un ámbito de información y sistemas mediante la gestión sistemática de la seguridad de la información en todo el ciclo de vida de la información y el sistema.
- Sistema en un chip (SoC)
Circuito integrado que incorpora diversos componentes en un solo chip.