Definiciones seguridad de la informacion

Páginas: 21 (5245 palabras) Publicado: 19 de abril de 2010
AAA (Amenazas, Ataques y Auditorias): Corresponde a un tipo de protocolos que realizan tres funciones: Autenticación, Autorización y Contabilización (Authentication, Authorization and Accounting en inglés). La expresión protocolo AAA no se refiere pues a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados.
Autenticación: En la seguridad deordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - queel usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
Autorización: Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
Auditoría: Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuarioautorizados o no.
Acceso no Autorizado: Esto simplemente quiere decir que personas que no deberían utilizar los servicios de su computadora son capaces de conectarse y utilizarlos. Por ejemplo, personas de fuera de su compañía podrían intentar conectarse a la máquina con las cuentas de su compañía o a su servidor de NFS.
Existen varias formas de evitar este ataque especificando con cuidado quién puedetener acceso a estos servicios. Usted puede evitar el acceso a la red a todo el mundo excepto a los usuarios deseados.
ACL: Un medio de controlar y limitar el tráfico de la red que compara criterios diferentes con un conjunto de reglas definido.
Antivirus: Programas diseñados para la detección y posible eliminación de virus informáticos.
Antispyware: Programa diseñado para detectar y removersoftware espía.
Aprovechamiento de las debilidades conocidas de un programa: Algunos programas y servicios de red no fueron diseñados originalmente teniendo en cuenta una elevada seguridad y son inherentemente vulnerables a los ataques. Los servicios remotos del tipo BSD (rlogin, rexec, etc) constituyen un ejemplo.
La mejor manera de protegerse contra este tipo de ataque consiste en deshabilitar losservicios vulnerables o en encontrar alternativas. Con 'software' de código abierto resulta muchas veces posible reparar sus debilidades.
Ataque: Acción en la que alguien rompe las reglas de seguridad y preservación de la intimidad de un sistema informático.
Back Doors o Puerta Trasera: Es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder oescapar de un programa en caso de emergencia o contingencia en algún problema.
Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Backup o Copia de Seguridad: en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. También se emplea el término a veces como un eufemismopara denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común. El 66%de los usuarios de internet han sufrido una seria pérdida de datos.[
Centros Asociados: Pertenecen a esta zona todos los nodos ubicados en centros asociados a la Instituto.
Certificado: Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y personas en internet. La seguridad del certificado está protegida por técnicas criptográficas.
Cifrado:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DEFINICIÓN DE INFORMACION
  • ¿Definicion de informacion
  • Definiciones de seguridad
  • Definicion Seguridad
  • Seguridad de la informacion
  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS