Print Friendly

Conceptos Básicos


 

Amenaza (threat)

Una potencial de violación de la seguridad que existe cuando hay una circunstancia, la capacidad, acción o evento que podría violar la seguridad y causar daño.

Autenticación

La autenticación es el proceso de confirmación de la exactitud de la identidad declarada.

Un ataque cibernético

Es un ataque deliberado a los sistemas de información de las empresas dependientes de la tecnología y las redes. Los ataques cibernéticos utilizan códigos maliciosos para alterar el código, la lógica o de datos dentro del sistema de información, lo que resulta en consecuencias perjudiciales que pueden comprometer los datos y dar lugar a delitos cibernéticos, como lo son el robo de información e identidad (www.techopedia.com)

Confidencialidad

La confidencialidad es la necesidad de garantizar que la información sea divulgada sólo a aquellos que están autorizados para verla.

Firewall

Una discontinuidad lógica o física en una red para evitar el acceso no autorizado a datos o recursos.

Integridad

La integridad es la necesidad de garantizar que la información no ha sido modificada de forma accidental o deliberada, y que es precisa y completa.

Internet

Un sistema mundial de redes de computadoras interconectadas que utilizan protocolos estandarizados para comunicarse. Se trata de una “red de redes “, que consiste en millones redes, privadas y públicas, locales y globales, en más de 100 países.

Malware

Un término genérico para un número de diferentes tipos de códigos maliciosos.

Network

Un sistema de hardware, software y cableado interconectados (o radio, en los sistemas inalámbricos) que permite a las computadoras y otros dispositivos comunicarse e intercambiar información (por ejemplo, datos, voz, video).

Password

Una palabra secreta o cadena de caracteres que se utiliza para autenticación, para probar la identidad o tener acceso a un recurso.

Una palabra secreta o cadena de caracteres (letras, números u otros símbolos) que se utiliza para autenticar una identidad.

Rootkit

Una colección de herramientas (programas) que un hacker utiliza para viabilizar la entrada y obtener acceso de administrador a una computadora o red informática.

Software

Las aplicaciones y servicios tales como sistemas operativos, aplicaciones para administrar bases de datos, software de red, aplicaciones de oficina y otras aplicaciones especializadas que procesan, almacenan y transmiten datos.

Seguridad

La práctica de reducir el riesgo de y el grado de protección contra las amenazas dirigidas a explotar las vulnerabilidades que podrían causar un resultado no deseado (por ejemplo, el robo, el espionaje, el sabotaje, el peligro, lesiones, abuso de información, etc)

Spyware

Un software que se instala en secreto en un sistema de información para recopilar información sobre las personas o organizaciones sin su conocimiento. Es un tipo de código malicioso.

Incidente de seguridad

Un incidente o evento de seguridad que constituye ser una violación de la política institucional, ha tenido un efecto adverso sobre el acervo de información o la prestación de servicios, o es una amenaza para la salud y seguridad.

Trojan Horse

Un programa de computadora que parece tener una función útil, pero también tiene una función oculta y potencialmente malicioso que evade los mecanismos de seguridad, a veces mediante la explotación de autorizaciones legítimos de una entidad del sistema que llama al programa.

Virus

Una sección oculta de un programa de computadora, con una lógica generalmente maliciosa, que se propaga al infectar otro programa. Este proceso de infectar se genera cuando la sección del programa se inserta o se hace parte de otro. Un virus no puede funcionar por sí mismo; requiere que el programa donde este reside se ponga a funcionar para que el virus esté activo.

Worm (gusano)

Un programa de computadora que puede funcionar de forma independiente, puede propagar una versión de trabajo completa de sí mismo en otros hosts en una red, y puede consumir recursos del ordenador de forma destructiva.