glosario seguridad informatica

Páginas: 7 (1734 palabras) Publicado: 26 de febrero de 2014
GLOSARIO

Activo de información: Recurso de valor para el desarrollo de la actividad propia de la Institución que incluye la gestión de la información, el software para su tratamiento y los soportes físicos y lógicos de la información.

Amenaza: Cualquier elemento o acción que es capaz de aprovechar una vulnerabilidad y comprometer la seguridad de un sistema de información.

Antivirus:Programa que, realizando comparaciones con patrones de códigos almacenados en su base de datos, es capaz de detectar actividades anormales o sospechosas de ser maliciosas por parte del software.

Confidencialidad: Uno de los tres principios básicos (los otros dos son el principio de integridad y el de disponibilidad) de la implementación de la seguridad de la información.La confidencialidad implica que debe protegerse la información de forma tal que sólo sea conocida por las personas autorizadas y se la resguarde del acceso de terceros.

Copia de seguridad o respaldo (Back up): Duplicado de información que suele guardarse en un sitio lógico y/o físico distinto de aquel en el cual reside la información original. La importancia de tener copias de seguridad radica en poder recuperar lainformación de forma íntegra frente a una contingencia.

Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

Delito informático: Uso indebido de un recurso informático.

Disponibilidad: Uno de los tres principios básicos (los otros dosson el principio de integridad y el de confidencialidad) de la implementación de la seguridad de la información. La disponibilidad implica que debe protegerse la información de forma tal que se pueda disponer de ella para su gestión en el tiempo y la forma requeridos por el usuario.

Firewall: Un firewall es un software o hardware que limita el acceso a un sitio web, una red o una computadora.Los firewalls personales para el hogar o para la empresa son económicos y pueden limitar el acceso sin autorización a la computadora de su casa o del trabajo.

Gusanos: Programas maliciosos que pueden replicarse automáticamente y utilizar la red para enviar las copias a otras computadoras, sin intervención del usuario. En el proceso de replicación congestionan las redes de computadoras provocandodemoras y pérdidas de performance.

Hoax: Los hoaxes (en español bromas, engaños) son mensajes de correo electrónico engañosos que se distribuyen en cadenas de mails. Suelen contener frases alarmistas y no tener información válida de contacto. En el texto de los hoaxes se solicita al receptor del mensaje que lo reenvíe a todos sus contactos de correo electrónico. Algunos de los objetivosmaliciosos de los hoaxes son la recolección de direcciones de mail y la sobrecarga de tráfico en los servidores de correo.

HTTPS: (Hypertext Transfer Protocol Secure: Protocolo Seguro de Transferencia de HiperTexto). Es una forma de comunicación que se emplea en sitios web que requieren protección para la trasmisión de los datos. Implementa un canal de comunicación seguro a través de la aplicación dealgoritmos criptográficos sobre los datos que se transmiten.

Incidente de seguridad de la información: El equipo de Coordinación de Emergencias en Redes Teleinformáticas (ArCERT) define este término como un evento adverso en un sistema de computadoras, o red de computadoras, que compromete la confidencialidad, integridad o disponibilidad, la legalidad y confiabilidad de la información. Puedeser causado mediante la explotación de alguna vulnerabilidad o un intento o amenaza de quebrar los mecanismos de seguridad existentes. Una violación o inminente amenaza de violación de una política de seguridad de la información o política de uso aceptable de recursos de información.

Ingeniería social: Es un método basado en el engaño y la persuasión que puede llevarse a cabo a través de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • GLOSARIO DE INFORMATICA
  • Glosario de informática
  • GLOSARIO INFORMATICO
  • Glosario Informatica
  • GLOSARIO DE INFORMÁTICA
  • glosario de informatica
  • Glosario de informatica
  • Glosario de informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS