fotos

Páginas: 5 (1110 palabras) Publicado: 25 de septiembre de 2013
Contraseñas de uso informático que deben cumplir con las especificaciones de la poJítica de contraseñas de la institución y que sean dificiles o casi imposibles de adivinar o hurtar

Envío de solicitudes a servidores o equipos de." .,. comumcaClon que provoquen saturaclon en
sus memorias para que de esta forma dejen defuncionar temporalmente y no presten 1.os
servicios que tenganconfigurados.


Cadena de caracteres generada por un ;j¡lgoritmode encriptación, el cual proporcionan valor estadísticamente único para uno1)junto de datos de entrada

Incapacidad de continuar p¡"estando los~er;ViCi~S def~nidos como c!íticos por. la Alta gerencla, y SIn l,os cuales se vena senan1entefectada la continuidad en el mercado

Prueba de combinaciones de todos los usuarios y contraseñasposibles basados en un diccionario en español, inglés o cualquier otro idioma, para ingresar de manera ilegal a un sistema informático.

Cadena de caracteres con la cual se asigna dirección única a cada uno de los recursos de ~'1fqnnaCiÓn disponibles en Internet. E

Prueba de combinaciones de todos los usuarios y contraseñas posibles basados en todos los caracteres posibles, para ingresarilegalmente a un sistema informático.

Memoria a la qu~ una confputadora puede acceder más rápidamente que! a la memoria normal de la computadora (M4moria RAM), la computadora primero busta información en la memoria cachéy luego el1l~ RAl\1.




Servicios y operaciones proporcionados a clientes PO! Medios electrónicos conectados al sistema de producción, Cualidad o característica de una detem1inadacomunicación, a través de la cual s~ protege a ]as partes de la comunicación frente a !la negación de que dicha comunicación haya of ~rido..


Cualidad o característica de una detem1inada comunicación, a través de la cual s~ protege a]as partes de la comunicación frente a !la negación de que dicha comunicación haya of ~rido..

Métodos tecnológicos para la comunicación entre los usuarios debanca electrónica y las instituciones del sistema financiero entre otros Internet, telefonfa, etc.

Dispositivos de Seguridad (hardware o software) utilizados pal-a restringir el acceso en un ambiente de r~des informática's interconectadas, que p~rmiten el acceso a ciertos servicios previamente definidos.

Comisión Nacional de Bancos y Seguros.

Ataques a una red informática que alteren ladisponibilidad, integridad y confidencialidad de la información sensitiva de la institución.

Contrato mediante el cual una compañia provee servicios a otra. Estos servicios podrían ser provistos dentro de la misma institución.

Conjunto de instrucciones u órdenes precompiladas, escritas en un lenguaje propietario como PL/SQL para Oracle databas e o PL/PgSQL para PostgreSQL, que pueden serllamados usando el nombre que se les haya asignado. Son esencialmente cajas negras

Tercerización de servicios que son de carácter vital para una coppañía, ya que si estos servicios fallan provocarian un impacto en la continuidad del negocio



Red que está compuesta por computadoras, servidores, archivos, bases de datos, equipos de c)municación, dispositivos de seguridad, etc., que contienen ytransmiten datos reales y oficiales de una institución.


Valor generado al azar, que es usado para modificar elhash de una contraseña, el cual previene las colisiones de contraseñas, es decir si más de un usuario selecciona la misma contraseña

Computadora que presta servicios de red a los usuarios de la misma. Estos servicios pueden ser bases de datos, impresión, antivirus,correo electrónico,aplicaciones, etc

Es e1.periodo de tiempo transcuITido desde que un usuario o un equipo informático inicia conexión, con otro equipo previa presentación de credenciales, hasta el momento que la conexión finaliza.


Dispositivo o programa de cómputo que de que son conocidos mundialmente como ataques o intentos de intrusión a redes y computadoras,enviando alertas y presentando reportes....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Foto
  • Foto
  • foto
  • Fotos
  • foto
  • fotos
  • fotos
  • foto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS