Aplicaciones criptograficas

Páginas: 17 (4241 palabras) Publicado: 2 de agosto de 2010
T ecnología de la información

Para tener a la mano

Glosario de seguridad

informática
Glosario
A Activo: Se refiere a cualquier información o sistema relacionado con el tratamiento de la misma que tenga un valor para la organización. Hoy la información es uno de los activos más valiosos de las compañías. Accidental: Elemento contingente no provocado, casual. Alerta: Notificación de quese ha producido un incidente relacionado con la seguridad de la información que, de no actuar, en consecuencia puede convertirse en una contingencia mayor. Análisis de riesgos: Evaluación sistemática de una situación dada para, en base a la información obtenida, identificar las distintas fuentes de riesgo y estimar su probabilidad de ocurrencia. Es posible cuantificar en forma aproximada el valoreconómico de los riesgos detectados. Auditoria: Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un sistema informático, con el fin de proteger sus activos y recursos. Ataque de diccionario: Mecanismo utilizado para tratar de descubrir el password (contraseña) de un sistema en el que se prueban todas la palabras recogidas de diccionarios creados a tales efectosy basados en diccionarios idiomáticos. Ataque de fuerza bruta: Mecanismo utilizado para tratar de descubrir el password (contraseña) de un sistema en el que se prueban todas la palabras y combinaciones de letras y números posibles. Ningún sistema puede resistir un ataque de fuerza bruta si se cuenta con el tiempo suficiente. Claves débiles pueden descubrirse en horas pero claves fuertes (alfanuméricas) y largas pueden demandar años (con la capacidad actual de procesamiento pueden ser cientos). Autenticación: Acción mediante la cual se logra la identificación fehaciente de un individuo o un sistema. B BASILEA II: Un nuevo Acuerdo de Capital puesto en marcha a finales del 2006. Según la comunidad de supervisores y de la banwww.ventasdeseguridad.com

En columnas anteriores hemos visto quelos tres pilares básicos de la seguridad de la información son el resguardo de la integridad, confidencialidad y disponibilidad. Ahora presentamos el conocimiento como arma fundamental.

por Gustavo García Enrich

Sobre la disponibilidad, trató nuestra última columna y el riesgo del fuego como una amenaza latente de suma importancia por su poder destructivo. Como referencia a las dos primerascolumnas hemos preparado un glosario de términos afines de uso común en seguridad TI, a manera de introducir a los no especialistas, en la jerga que cada vez se torna más popular dentro de las áreas de sistemas. La mayoría de los términos se refieren a lo que podríamos denominar Seguridad Lógica, siendo ésta la faceta que más tiempo demanda a los expertos en seguridad. Se han obviado aquellasdefiniciones puramente técnicas mientras que otras se han simplificado de forma que genere la idea del concepto.

110

VENTAS DE SEGURIDAD

MAYO JUNIO 2007

T ecnología de la información
ca privada, será una banca más sólida y sensible al riesgo de lo que fue bajo el Acuerdo de Basilea I. En el campo informático calcula el riesgo operativo del negocio por motivo del mal funcionamiento oindisponibilidad de las TI. El Comité de Basilea es también conocido como el “Banco Central de los Bancos Centrales” porque está integrado por representantes de los Bancos Centrales de más de 100 países miembros. BS7799: Conocido como Information Security Management Systems, Guidelines for Information Security Risk Management. Norma de seguridad de la información publicada en 1995 por el BritishStandar Institute. En 1998, fue publicada la segunda parte. La primera parte es un conjunto de buenas prácticas para la gestión de la seguridad de la información –no es certificable– y la segunda parte especifica el sistema de gestión de seguridad de la información –es certificable–. La primera parte es el origen de ISO 17799 e ISO 27002 y la parte segunda de ISO 27001. Backdoor: (Puerta trasera) Es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • criptografica
  • Sistemas criptográficos
  • Algoritmos criptograficos
  • Tokens criptograficos
  • sistema criptograficos
  • criptografo
  • Criptograf A
  • Criptograf A Sim Trica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS