Glosario

Páginas: 6 (1287 palabras) Publicado: 25 de marzo de 2014
Vocabulario
1. Seguridad informática: área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
2. Seguridad de la información:La seguridad de la información es el conjunto de medidas preventivas y reactivas delas organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
3. Privacidad: se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
4. Criptografía: tradicionalmente se ha definido como la parte de lacriptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñabansistemas de cifrado y códigos.
5. Seguridad por oscuridad:es un controvertido principio de ingeniería de la seguridad, que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad. Este principio se puede plasmar en distintos aspectos como por ejemplo:
Mantener el secreto del código fuente del software.
Mantener el secreto de algoritmos y protocolosutilizados.
Adopción de políticas de no revelación pública de la información sobre vulnerabilidades.
La seguridad por oscuridad es la creencia de que cualquier sistema puede ser seguro mientras nadie fuera de su grupo de implementación de seguridad se le permita conocer nada de sus mecanismos internos. Ocultando contraseñas en archivos binarios o esconder scripts suponiendo que "nadie lo va a encontrarnunca" es un buen ejemplo de Seguridad por oscuridad.
La seguridad por oscuridad es la principal filosofía de las agencias burocráticas, y es el método más utilizado para proveer "pseudoseguridad" en sistemas de cómputo.
6. Agujero de seguridad:es una vulnerabilidad de un sistema de información que permite mediante su explotación violar la seguridad del sistema.
El fallo de un programa quepermite mediante su explotación violar la seguridad informática de un sistema.
7. Ataque informático:es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Hay diversos tipos de ataques informáticos. Algunos son:
Ataque de denegación de servicio: es un ataque a un sistema decomputadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle, es una situación donde un atacante supervisa (generalmente mediante un rastreador depuertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Glosario
  • Glosario
  • Glosario
  • Glosario
  • Glosario
  • Glosario
  • Glosario
  • Glosario

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS