Вы находитесь на странице: 1из 32

Glosario Seguridad en Sistemas

de Información
García, Daniel 9-748-2109
Grupo: Desarrollo de Software 4LS141
Sistemas de información
• Es un conjunto de datos que
interactúan entre sí con un fin
común.
• Ayudan a administrar, recolectar,
procesar, almacenar y distribuir
información relevante para los
procesos de cada organización.
Riesgo
• Es la vulnerabilidad ante un potencial
perjuicio o daño para las unidades,
personas, organizaciones o entidades.
• Aquella contingencia o proximidad de
un daño.
Gestión de riesgo
• Es el proceso de identificar, analizar y
cuantificar las probabilidades de
pérdidas y efectos secundarios que se
desprenden de los desastres.
• Así como de las acciones preventivas,
correctivas y reductivas
correspondientes que deben
emprenderse.
Firewall
• Es un dispositivo de seguridad de la red
que monitorea el tráfico de red -entrante y
saliente- y decide si permite o bloquea
tráfico específico en función de un
conjunto definido de reglas de seguridad.
Firma digital
• Es un esquema matemático que sirve
para demostrar la autenticidad de un
mensaje digital o de un documento
electrónico.
• Una firma digital da al destinatario
seguridad en que el mensaje fue creado
por el remitente, y que no fue alterado
durante la transmisión.
Intranet
• Intranet es una red privada que está
contenida dentro de una empresa,
organización o institución.
• Puede consistir en varias redes de área local
interconectadas que utilizan una línea para
accesar a una red de área amplia.
Extranet
• Una Extranet no es más que una extensión de la Intranet corporativa, la cual
usa la tecnología World Wide Web para mejorar la comunicación con sus
proveedores y clientes.
Spam
• El Spam o Correo electrónico no solicitado puede definirse como e-mails no
deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en
grandes cantidades de usuarios.
Virus
• Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este.
Spyware
• El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del
ordenador.
Seguridad informática
• La seguridad informática es una disciplina
que se encarga de proteger la integridad y la
privacidad de la información almacenada en
un sistema informático.
• De todas formas, no existe ninguna técnica
que permita asegurar la inviolabilidad de un
sistema.
Backup
• Se refiere a la copia y archivo de datos de la computadora de modo que se
puede utilizar para restaurar la información original después de una eventual
pérdida de datos.
Información
• Para la informática, por caso, la información es el
conjunto de datos organizados y procesados que
constituyen mensajes, instrucciones, operaciones,
funciones y cualquier tipo de actividad que tenga
lugar en relación con un ordenador.
Dato
• Los datos son números, letras o símbolos que
describen objetos, condiciones o situaciones.
• Son el conjunto básico de hechos referentes a
una persona, cosa o transacción de interés
para distintos objetivos, entre los cuales se
encuentra la toma de decisiones.
Hacker
• Se refiere a una persona o a una comunidad
que posee conocimientos en el área de
informática y se dedica a acceder a sistemas
informáticos para realizar modificaciones en
el mismo.
• Los hackers también son conocidos como
“piratas informáticos”.
Pharming
• Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain
Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain
name) a otra máquina distinta.
Bomba lógica
• Una bomba lógica es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción
maliciosa.
Encriptar
• Encriptar es una manera de codificar la
información para protegerla frente a
terceros.
• Por lo tanto la encriptación informática
sería la codificación la información de
archivos o de un correo electrónico para
que no pueda ser descifrado en caso de ser
interceptado por alguien mientras esta
información viaja por la red.
Seguridad de Sistemas de Información
• Es asegurar los recursos del sistema de información en cuestión de una
organización, el cual incluye programas; se resguarda de esta forma los datos
que se consideran importantes para que no sean vistos por cualquier persona
no autorizada.
Sistema de Detección de Intrusiones (IDS)
• Es un programa de detección de accesos no
autorizados a un computador o a una red.
• El IDS detecta, gracias a dichos sensores, las
anomalías que pueden ser indicio de la
presencia de ataques y falsas alarmas.
Vulnerabilidad
• Una vulnerabilidad es una debilidad del sistema
informático que puede ser utilizada para causar
un daño.
• Las debilidades pueden aparecer en cualquiera
de los elementos de una computadora, tanto en
el hardware, el sistema operativo, cómo en el
software.
Amenaza
• Es toda circunstancia, evento o persona que tiene el potencial de causar daño
a un sistema en forma de robo, destrucción, divulgación, modificación de
datos o negación de servicio (DoS).
Políticas de seguridad
• Una política de seguridad informática es una
forma de comunicarse con los usuarios y los
gerentes.
• Las PSI establecen el canal formal de actuación
del personal, en relación con los recursos y
servicios informáticos, importantes de la
organización.
Malware
• Este término engloba a todo tipo de
programa o código informático malicioso
cuya función es dañar un sistema o causar un
mal funcionamiento.
• Dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus,
Troyanos, Gusanos (Worm), keyloggers,
Botnets.
Phishing
• Es una técnica de ingeniería social utilizada por
los delincuentes para obtener información
confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación
confiable y legítima.
Ransomware
• Es un software malicioso que al infectar
nuestro equipo le da al ciberdelincuente la
capacidad de bloquear un dispositivo desde
una ubicación remota y encriptar nuestros
archivos quitándonos el control de toda la
información y datos almacenados.
SQL-Injection
• El sql injection es un tipo de ataque a
una base de datos en el cual, por la mala
filtración de las variables se puede
inyectar un código creado por el atacante
al propio código fuente de la base de
datos.
Incidente de la seguridad de la información
• Se define como un acceso, intento de
acceso, uso, divulgación, modificación o
destrucción no autorizada de información.
• Un impedimento en la operación normal
de las redes, sistemas o recursos
informáticos; o una violación a la Política
de Seguridad de la Información.
Gestión de incidente
• Es un área de procesos perteneciente a la
gestión de servicios de tecnologías de la
información.
• El primer objetivo es recuperar el nivel
habitual de funcionamiento del servicio y
minimizar en todo lo posible el impacto
negativo en la organización.
DDoS (Distributed Denial of Service)
• Es el que se realiza cuando una cantidad
considerable de sistemas atacan a un objetivo
único, provocando la denegación de servicio
de los usuarios del sistema afectado.
• La sobrecarga de mensajes entrantes sobre el
sistema objetivo fuerza su cierre, denegando el
servicio a los usuarios legítimos.
Fuentes
 https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html
 http://www.firma-digital.cr/que_es/
 https://www.ecured.cu/Extranet
 https://www.redeszone.net/seguridad-informatica/inyeccion-sql-manual-basico/
 https://searchdatacenter.techtarget.com/es/definicion/Ataque-de-denegacion-de-servicio
 http://www.unlu.edu.ar/doc/seginfo/Como_reportar_un_incidente_de_SI.pdf
 https://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/
 https://www.segu-info.com.ar/malware/phishing.htm
 https://iiemd.com/malware/que-es-malware
 http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm

Вам также может понравиться