
Glosario
- Acuerdo de Reconocimiento de Criterios Comunes (CCRA)
Acuerdo de reconocimiento mutuo que establece las políticas y requisitos para el reconocimiento internacional de los certificados emitidos de acuerdo con los estándares de Criterios Comunes o la serie de normas ISO/IEC 15408.
- Apple Business Manager
Portal basado en la web para administradores de TI que proporciona una forma rápida y optimizada de implementar dispositivos Apple que tu organización haya comprado directamente de Apple o de un distribuidor autorizado de Apple u operador de telefonía celular participante. Puedes inscribir automáticamente dispositivos en tu administración de dispositivos móviles sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Apple School Manager
Portal basado en la web para administradores de TI que proporciona una forma rápida y optimizada de implementar dispositivos Apple que tu organización haya comprado directamente de Apple o de un distribuidor autorizado de Apple u operador de telefonía celular participante. Puedes inscribir automáticamente dispositivos en tu administración de dispositivos móviles sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Asociación nacional de la garantía de la información (NIAP)
Organización del gobierno de EE.UU. responsable de operar la implementación en EE.UU. del estándar Criterios Comunes y de administrar el Esquema de validación y evaluación de Criterios Comunes (CCEVS) de la NIAP.
- Cliente VPN IPsec
En un perfil de protección, un cliente que proporciona una conexión IPsec segura entre una plataforma de anfitrión física o virtual y una ubicación remota.
- Comunidad Técnica Internacional (iTC)
Grupo responsable de desarrollar perfiles de protección o perfiles de protección colaborativos bajo el patrocinio del Acuerdo de Reconocimiento de Criterios Comunes (CCRA).
- Corecrypto
Biblioteca que ofrece implementaciones de primitivas criptográficas de bajo nivel. Toma en cuenta que Corecrypto no proporciona directamente interfaces de programación para desarrolladores y se utiliza a través de las API proporcionadas a los desarrolladores. El código fuente de Corecrypto está disponible de forma pública para permitir la verificación de sus características de seguridad y su correcto funcionamiento.
- Criterios Comunes (CC)
Estándar que establece los conceptos y principios generales de la evaluación de la seguridad de TI y especifica un modelo general de evaluación. Incluye catálogos de requisitos de seguridad en un lenguaje estandarizado.
- Declaración de aplicabilidad (SOA)
Documento que describe los controles de seguridad implementados en el alcance de un ISMS, producido con el apoyo de una certificación ISO/IEC 27001.
- Encriptación de disco completo (FDE)
Encriptación de todos los datos en un volumen de almacenamiento.
- Estándar federal de procesamiento de la información (FIPS)
Publicaciones desarrolladas por el Instituto Nacional de Estándares y Tecnología, ya sea cuando lo requiera la ley o cuando existan requisitos obligatorios del gobierno federal para la seguridad cibernética, o ambos.
- Implementación bajo prueba (IUT)
Módulo criptográfico bajo prueba por parte de un laboratorio.
- Instituto Nacional de Estándares y Tecnología (NIST)
Parte del Departamento de Comercio de EE.UU. responsable de los avances en tecnología, estándares y metrología.
- Módulo criptográfico
Hardware, software y/o firmware que proporcionan funciones criptográficas y cumplen con los requisitos de un estándar de módulo criptográfico establecido.
- Módulos en proceso (MIP)
Lista gestionada por el Programa de validación de módulos criptográficos (CMVP) de los módulos criptográficos que están actualmente en el proceso de validación del CMVP.
- Nivel de seguridad (SL)
Los cuatro niveles de seguridad generales (1–4) que se definen en ISO/IEC 19790 y que describen los conjuntos de requisitos de seguridad aplicables. El nivel 4 es el más riguroso.
- Objetivo de seguridad (ST)
Documento que especifica el problema de seguridad y los requisitos de seguridad para un producto en particular.
- Perfil de protección (PP)
Documento que especifica el problema de seguridad y los requisitos de seguridad para una clase particular de productos.
- Perfil de protección colaborativa (cPP)
Perfil de protección desarrollado por una Comunidad técnica internacional, que es un grupo de expertos encargados de la creación de cPP.
- Procesador Secure Enclave (SEP)
Coprocesador fabricado dentro de un sistema en chip (SoC).
- Programa de validación de algoritmos criptográficos (CAVP)
Organización operada por el NIST para proporcionar pruebas de validación de algoritmos criptográficos aprobados (por ejemplo, aprobados por el FIPS y recomendados por el NIST) y sus componentes individuales.
- Programa de validación de módulos criptográficos (CMVP)
Organización operada por los gobiernos de EE.UU. y Canadá que tiene el fin de validar la conformidad con el estándar FIPS 140-3.
- Secure Element (SE)
Apple Chip integrado en muchos dispositivos Apple que soporta funcionalidades tales como Apple Pay.
- Seguridad de los sistemas de información del grupo de altos funcionarios (SOG-IS)
Grupo que administra un acuerdo de reconocimiento mutuo entre varias naciones europeas.
- sepOS
Firmware del Secure Enclave basado en una versión personalizada de Apple del microkernel L4.
- servicio de administración de dispositivos
Servicio que permite a un administrador configurar dispositivos de forma segura y remota enviando configuraciones, perfiles y comandos al dispositivo, tanto si es propiedad del usuario como de tu organización. Entre sus funciones se incluyen la actualización del software y la configuración de los dispositivos, la supervisión del cumplimiento de las políticas de la organización y el borrado o bloqueo remoto de los dispositivos. Los usuarios pueden inscribir sus propios dispositivos en un servicio de administración de dispositivos, y los dispositivos propiedad de la organización se pueden inscribir automáticamente mediante Apple School Manager o Apple Business Manager.
- Servicio de notificaciones push de Apple (APNs)
Servicio ofrecido por Apple a nivel mundial que envía notificaciones push a los dispositivos Apple.
- Sistema de administración de seguridad de la información (ISMS)
Conjunto de políticas y procedimientos de seguridad de la información que gobiernan los límites de un programa de seguridad diseñado para proteger un alcance de información y sistemas mediante la administración sistemática de la seguridad de la información a lo largo de la información o el ciclo de vida del sistema.
- Sistema en chip (SoC)
Circuito integrado (IC) que incorpora varios componentes en un solo chip.