Glosario
- Acuerdo de Reconocimiento de Criterios Comunes (CCRA)
Acuerdo de reconocimiento mutuo que establece las políticas y requisitos para el reconocimiento internacional de los certificados emitidos de acuerdo con los estándares de Criterios Comunes o la serie de normas ISO/IEC 15408.
- Administración de dispositivos móviles (MDM)
Servicio que le permite al usuario administrar dispositivos inscritos de forma remota. Una vez que se inscribe un dispositivo, el usuario puede usar el servicio de MDM a través de la red para configurarlo y realizar otras tareas sin la interacción del usuario.
- Apple Business Essentials
Apple Business Essentials es una suscripción completa que reúne a la perfección la administración de dispositivos, soporte 24/7 i almacenamiento en la nube para que las pequeñas empresas puedan administrar en todo momento el iPhone, iPad, y Mac de cada empleado.
- Apple Business Manager
Portal basado en la web para administradores de TI que proporciona una forma rápida y optimizada de implementar dispositivos Apple que una organización haya comprado directamente de Apple o de un distribuidor o proveedor autorizado de Apple participante. Las organizaciones pueden inscribir automáticamente dispositivos en la administración de dispositivos móviles (MDM) sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Apple School Manager
Portal basado en la web para administradores de TI que proporciona una forma rápida y optimizada de implementar dispositivos Apple que una organización haya comprado directamente de Apple o de un distribuidor o proveedor autorizado de Apple participante. Las organizaciones pueden inscribir automáticamente dispositivos en la administración de dispositivos móviles (MDM) sin tener que tocarlos físicamente ni prepararlos antes de que los usuarios los reciban.
- Asociación nacional de la garantía de la información (NIAP)
Organización del gobierno de EE.UU. responsable de operar la implementación en EE.UU. del estándar Criterios Comunes y de administrar el Esquema de validación y evaluación de Criterios Comunes (CCEVS) de la NIAP.
- Cliente VPN IPsec
En un perfil de protección, un cliente que proporciona una conexión IPsec segura entre una plataforma de anfitrión física o virtual y una ubicación remota.
- Comunidad Técnica Internacional (iTC)
Grupo responsable de desarrollar perfiles de protección o perfiles de protección colaborativos bajo el patrocinio del Acuerdo de Reconocimiento de Criterios Comunes (CCRA).
- Corecrypto
Biblioteca que ofrece implementaciones de primitivas criptográficas de bajo nivel. Toma en cuenta que Corecrypto no proporciona directamente interfaces de programación para desarrolladores y se utiliza a través de las API proporcionadas a los desarrolladores. El código fuente de Corecrypto está disponible de forma pública para permitir la verificación de sus características de seguridad y su correcto funcionamiento.
- Criterios Comunes (CC)
Estándar que establece los conceptos y principios generales de la evaluación de la seguridad de TI y especifica un modelo general de evaluación. Incluye catálogos de requisitos de seguridad en un lenguaje estandarizado.
- Declaración de aplicabilidad (SOA)
Documento que describe los controles de seguridad implementados en el alcance de un ISMS, producido con el apoyo de una certificación ISO/IEC 27001.
- Encriptación de disco completo (FDE)
Encriptación de todos los datos en un volumen de almacenamiento.
- Estándar federal de procesamiento de la información (FIPS)
Publicaciones desarrolladas por el Instituto Nacional de Estándares y Tecnología, ya sea cuando lo requiera la ley o cuando existan requisitos obligatorios del gobierno federal para la seguridad cibernética, o ambos.
- Implementación bajo prueba (IUT)
Módulo criptográfico bajo prueba por parte de un laboratorio.
- Instituto Nacional de Estándares y Tecnología (NIST)
Parte del Departamento de Comercio de EE.UU. responsable de los avances en tecnología, estándares y metrología.
- Módulo criptográfico
Hardware, software y/o firmware que proporcionan funciones criptográficas y cumplen con los requisitos de un estándar de módulo criptográfico establecido.
- Módulos en proceso (MIP)
Lista gestionada por el Programa de validación de módulos criptográficos (CMVP) de los módulos criptográficos que están actualmente en el proceso de validación del CMVP.
- Nivel de seguridad (SL)
Los cuatro niveles de seguridad generales (1–4) que se definen en ISO/IEC 19790 y que describen los conjuntos de requisitos de seguridad aplicables. El nivel 4 es el más riguroso.
- Objetivo de seguridad (ST)
Documento que especifica el problema de seguridad y los requisitos de seguridad para un producto en particular.
- Perfil de protección (PP)
Documento que especifica el problema de seguridad y los requisitos de seguridad para una clase particular de productos.
- Perfil de protección colaborativa (cPP)
Perfil de protección desarrollado por una Comunidad técnica internacional, que es un grupo de expertos encargados de la creación de cPP.
- Procesador Secure Enclave (SEP)
Coprocesador fabricado dentro de un sistema en chip (SoC).
- Programa de validación de algoritmos criptográficos (CAVP)
Organización operada por el NIST para proporcionar pruebas de validación de algoritmos criptográficos aprobados (por ejemplo, aprobados por el FIPS y recomendados por el NIST) y sus componentes individuales.
- Programa de validación de módulos criptográficos (CMVP)
Organización operada por los gobiernos de EE.UU. y Canadá que tiene el fin de validar la conformidad con el estándar FIPS 140-3.
- Secure Element (SE)
Apple Chip integrado en muchos dispositivos Apple que soporta funcionalidades tales como Apple Pay.
- Seguridad de los sistemas de información del grupo de altos funcionarios (SOG-IS)
Grupo que administra un acuerdo de reconocimiento mutuo entre varias naciones europeas.
- sepOS
Firmware del Secure Enclave basado en una versión personalizada de Apple del microkernel L4.
- Servicio de notificaciones push de Apple (APNs)
Servicio ofrecido por Apple a nivel mundial que envía notificaciones push a los dispositivos Apple.
- Sistema de administración de seguridad de la información (ISMS)
Conjunto de políticas y procedimientos de seguridad de la información que gobiernan los límites de un programa de seguridad diseñado para proteger un alcance de información y sistemas mediante la administración sistemática de la seguridad de la información a lo largo de la información o el ciclo de vida del sistema.
- Sistema en chip (SoC)
Circuito integrado (IC) que incorpora varios componentes en un solo chip.