Glosario de seguridad informática

Glosario de seguridad informática

Glosario de seguridad informática

# Termino Termino Definicion Referencia
1 Activo Físico Activo que se caracteriza por poseer un valor intrínseco y está constituido por maquinas, equipos, edificios, y otros bienes de inversión, así como por las existencias acumuladas. http://www.definicion.org/activo-fisico
2 Activo Lógico Se refiere a cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización http://www.slideshare.net/natalys/seguridad-informatica-ucv
3 Amenaza Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. CreativeCommons (2009). Seguridad informática. Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
4 Análisis de riesgo en seguridad de información Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
5 Antyspyware Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el sistema. (www.alegsa.com) www.alegsa.com. (s.f.). Recuperado el 13 de Noviembre de 2009, de http://www.alegsa.com.ar/Dic/antispyware.php
6 CERT Equipo de personas dedicado a la implantación y gestión de medidas tecnológicas con el objetivo de mitigar el riesgo de ataques contra los sistemas de la comunidad a la que se proporciona el servicio Centro Criptológico Nacional (2008). ccn-cert. Consultado en 07,28,2009 en https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=24%3Aique-es-un-cert&catid=7&Itemid=34&lang=es.
7 CIO Chief Infomation Officer: Cargo ejecutivo, usualmente en una empresa mediana o grande, a cargo del flujo de información que entra y sale de la empresa. Es la persona que define la tecnología a ser utilizada en los Sistemas de Información. Meltom Technologies (2009). Ejecutivo de Información. Consultado en Noviembre, 2009 en http://www.degerencia.com/glosario.php?pid=56.
8 Código Malicioso Es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas Web (scripts). Consultado en Noviembre, 2009 en http://www.alegsa.com.ar/Dic/codigo%20malicioso.php
9 Comité de Seguridad de Información Las máximas autoridades de los Organismos deberán conformar, en sus ámbitos, un Comité de Seguridad de la Información integrado por representantes de las Direcciones Nacionales o Generales o equivalentes del Organismo

• Aprobar las principales iniciativas para incrementar la seguridad de la información. • Proponer las responsabilidades generales en materia de seguridad de la información • Garantizar que la seguridad sea parte del proceso de planificación de la información. • Promover la difusión y apoyo a la seguridad de la información dentro del Organismo.

http://www.arcert.gov.ar/politica/Presentacion_DA_669-04.ppt
10 Cracker persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. CreativeCommons (2009). Cracker. Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/Cracker.
11 Equipo de Respuesta a Incidentes Se refiere a una unidad de observación y alerta que esta activa 24 horas del dia, los 7 días de la semana, que responde a situaciones de crisis, incidentes y amenazas de seguridad informática http://www.docstoc.com/docs/10153268/CSIRT-gt-El-Equipo-de-Respuesta-a-Incidentes-de-Seg
12 Estándar En la medida en que la vulnerabilidad de los datos se torna más sofisticada, todo negocio que transmite, procesa o almacena información de Afiliados Socios sabe que debe tomar todas las precauciones posibles para proteger a sus clientes y a sí mismo American Express Web Site(2006). Consultado en 08,03,2009 en https://www209.americanexpress.com/merchant/singlevoice/dsw/FrontServlet?request_type=dsw&pg_nm=spinfo&ln=es&frm=US&tabbed=standard
13 Estándar BRITISH ESTÁNDAR Como el primer organismo nacional de normalización, BSI British Standards tiene una reputación mundialmente reconocida por su independencia, la integridad y la innovación en la elaboración de normas y productos de información que promuevan y compartan las mejores prácticas http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.bsigroup.com/&ei=xHsBS4zICsbflAfGj-mcCw&sa=X&oi=translate&ct=result&resnum=1&ved=0CBEQ7gEwAA&prev=/search%3Fq%3DStandard%2BBRITISH%26hl%3Des%26sa%3DX
14 Estándar ITIL La Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de de facto en la Gestión de Servicios Informáticos. Iniciado como una guía para el gobierno de UK, la estructura base ha demostrado ser útil para las organizaciones en todos los sectores a través de su adopción por innumerables compañías como base para consulta, educación y soporte de herramientas de software. (integlogic.com) integlogic.com. (s.f.). Recuperado el 13 de Noviembre de 2009, de http://integlogic.com/index.php?option=com_content&view=article&id=22:estandar-itil&catid=15:gestion-de-it&Itemid=19
15 Estándar COBIT Es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información, (ISACA, en inglés: Información Systems Auditand Control Association), y el Instituto de Administración de las Tecnologías de la Información (ITGI, en inglés: ITGovernanceInstitute) en 1992. CreativeCommons (2009). Informatio Objetivos de control para la información y tecnologías relacionadas. Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/COBIT.
16 Estándar Common Criteria Un estándar mundial de seguridad que permite medir la fiabilidad de los productos de tecnologías de la información. Microsoft Corporation (2000). CommonCriteria. Consultado en 07,28,2009 en http://www.microsoft.com/spain/enterprise/perspectivas/numero_6/seguridad.mspx.
17 Estándar de Seguridad Informática Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. CreativeCommons (2009). Seguridad de Información. Consultado en 08,03,2009 en http://es.wikipedia.org/wiki/Seguridad_de_la_información
18 Estándar ISACA El objetivo de los Estándares de Auditoría de Sistemas desarrollados por ISACA es informar:

- A los auditores de sistemas, el mínimo nivel aceptado para resolver las responsabilidades profesionales precisadas en el código de ética profesional de ISACA. - A las gerencias y otras partes interesadas, las expectativas de la profesión concernientes a quienes la practican.

http://www.isaca.org.pe/estandares.htm
19 Estándar ISO 27001 Estándar para sistemas de gestión de la seguridad de la información adoptado por ISO transcribiendo la segunda parte de BS 7799. Es certificable. Primera publicación en 2005 ISO 27000 (ND). Glosario ISO27001. Consultado en 07,28,2009 en http://www.iso27000.es/glosario.html.
20 Estrategia de Seguridad de Información Es la elaboración de los procesos de cada una de las políticas emanadas del modelo de seguridad informática, según las propias características de la empresa. Morales, González Ricardo (2009). Estrategias de Seguridad de Información. Consultado en Noviembre, 2009 en http://www.cdigital.henogoga.info/mod/resource/view.php?inpopup=true&id=518.
21 Firewall Literalmente” Muro de Fuego”. Se trata de cualquier programa que protege a una red de otra red. El firewall da acceso a una maquina en una ... http://www.ebierzo.com/especiales/terminos-informaticos-2006
22 Government TI Determina el marco para la toma de decisiones y la responsabilidad para fomentar el comportamiento deseado en el uso de la Tecnología de Información Tello Meryk Johann (2009). Gobierno de Tecnología de Información. Consultado en Noviembre ,2009 en http://www.felaban.com/memorias_congreso_clain_2005/9tello_j_gobierno_de_ti.pdf.
23 Gusano Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Consultado en Noviembre, 2009 en http://www.alegsa.com.ar/Dic/gusano.php
24 Hacker Experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. http://www.conozcasuhardware.com/diccio/index.htm
25 Hoax Es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. CreativeCommons (2009). Bulo. Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/Hoax.
26 Ingeniería Social Se le dice ingeniería social a la acción de engañar a un usuario para que sea él el que actúe, ejecutando un archivo o revelando datos secretos como una clave. Se utiliza la astucia para convencer a una persona a dar por si mismo información acerca de su sistema. Anónimo (2008). Glosario de Términos Usados en Seguridad Informática. Consultado en Noviembre, 2009 en http://200.3.127.132/Material%20de%20consulta/seguridad/glosario_seguridad.pdf.
27 Ley SOX Ley de Reforma de la Contabilidad de Compañías Públicas y Protección de los Inversores aplicada en EEUU desde 2002. Crea un consejo de supervisión independiente para supervisar a los auditores de compañías públicas y le permite a este consejo establecer normas de contabilidad así como investigar y disciplinar a los contables. También obliga a los responsables de las empresas a garantizar la seguridad de la información financiera. ISO 27000 (ND). Glosario ISO27001. Consultado en 07,28,2009 en http://www.iso27000.es/glosario.html.
28 Modelo de Seguridad de Información Mejorar la Seguridad de nuestra información y de nuestros equipos, buscando asegurar que el trabajo que hemos hecho durante todos estos años perdure para nuestro bien, el de la Entidad. Unidad Administrativa Especial de Aeronáutica Civil (2007). Modelo de seguridad informática. Consultado en 07,28,2009 en http://portal.aerocivil.gov.co/portal/page/portal/Aerocivil_Portal_Intranet/seguridad_informatica/mejore_seguridad_informacion/proteccion_informacion/propiedad_informacion/modelo_seguridad_informatica.
29 Plan de Continuidad del Negocio La información es uno de los activos más importantes para las organizaciones, donde los sistemas de información y disponibilidad de estos juegan un rol preponderante para la continuidad de un negocio, por lo cual las organizaciones desarrollan e implementan lo que se conoce como BCP (Business Continuity Plan), con el objetivo de mantener la funcionalidad de una organización, a un nivel mínimo aceptable durante una contingencia http://es.wikipedia.org/wiki/Plan_de_continuidad_del_negocio
30 Plan de Recuperación a Desastres Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos. CreativeCommons (2009). Plan de recuperación ante desastres (informática). Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres_(inform%C3%A1tica).
31 Políticas Debe establecer las necesidades y requisitos de protección en el ámbito de la organización y es la guía o marco para la creación de otro tipo de documento más detallado que denominamos norma de seguridad Cao Avellaneda Javier (2008). Sistemas de gestión seguridad de la información. Consultado en 07,28,2009 en http://sgsi-iso27001.blogspot.com/2008/07/como-resumen-al-documento-que-ya-indiqu.html.
32 Políticas de seguridad de informacion Las decisiones en cuanto a medidas de seguridad para un sitio determinan, obviamente, que tan segura será la red y, además, qué nivel de funcionalidad ofrecerá y qué tan fácil será de usar. Estas decisiones deben ser antecedidas por la determinación de los objetivos de seguridad, que permitirán resolver la selección de las herramientas que harán efectivos tales objetivos. ND (2006). Políticas de seguridad. Consultado en 07,28,2009 en http://www.textoscientificos.com/redes/firewalls-distribuidos/soluciones-seguridad/politicas-seguridad.
33 Procedimientos Es el modo de ejecutar determinadas acciones que suelen realizarse de la misma forma, con una serie común de pasos claramente definidos, que permiten realizar una ocupación o trabajo correctamente. Anónimo (2009). Procedimiento. Consultado en Noviembre, 2009 en http://es.wikipedia.org/wiki/Procedimiento.
34 Procedimientos de seguridad de información Determina las acciones o tareas a realizar en el desempeño de un proceso relacionado con la seguridad y las personas o grupos responsables de su ejecución. Son la especificación de una serie de pasos en relación la ejecución de un proceso o actividad que trata de cumplir con una norma o garantizar que en la ejecución de actividades se considerarán determinados aspectos de seguridad. Avellaneda Javier (2008). Sistemas de Gestión Seguridad de la Información. Consultado en Noviembre, 2009 en http://sgsi-iso27001.blogspot.com/2008/07/como-resumen-al-documento-que-ya-indiqu.html.
35 Riesgos En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales. http://es.wikipedia.org/wiki/Riesgo _(inform%C3%A1tica)
36 ROI ROI son las siglas en inglés de Return On Investment y es un porcentaje que se calcula en función de la inversión y los beneficios obtenidos, para obtener el ratio de retorno de inversión. http://www.desarrolloweb.com/articulos/que-es-roi.html
37 Seguridad Se refiere a cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización ISO 27000 (ND). Glosario ISO27001. Consultado en 07,28,2009 en http://www.iso27000.es/glosario.html.
38 Seguridad de información Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
39 Spam Correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Creativecommons (2009). Seguridad de la información. Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/Spam.
40 Spyware Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. También pueden realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Consultado en Noviembre, 2009 en http://www.mastermagazine.info/termino/6769.php
41 Sw antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Tienen tres principales funciones: Vacuna, Detector y Eliminador. Consultado en Noviembre, 2009 en http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
42 Troyano Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona Creativecommons (2009). Troyano (informática). Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica).
43 Virus Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Creativecommons (2009). Virus informático. Consultado en 07,28,2009 en http://es.wikipedia.org/wiki/Virus_informatico.
44 Vulnerabilidad Es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional. Existen casos donde un software o sistema operativo instalado en un ordenador puede contener una vulnerabilidad que permite su exploración remota, o sea, a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad www.informatica-hoy.com.ar (2007). Vulnerabilidad. Consultado en 07, 28,2009 en http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Vulnerabilidad-Seguridad-informatica.php.
Obtenido de "Glosario de seguridad inform%C3%A1tica"

Wikimedia foundation. 2010.

Игры ⚽ Поможем написать курсовую

Mira otros diccionarios:

  • Glosario de seguridad de informacion — Saltar a navegación, búsqueda [ACTUALIZANDO] # Termino Termino Definicion Referencia 1 Activo Físico Cualquier cosa física que tiene valor para la organización. Anónimo (2005). El Portal de ISO 27000 en Español. Consultado en Noviembre, 2009 en… …   Wikipedia Español

  • Centro Nacional de Inteligencia — Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar …   Wikipedia Español

  • Hackear — Lammer (término adaptado del inglés hacking ) se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.[1] Según el Glosario del Argot Hacker o Jargon File , cuyo creador fue Eric S. Raymond, el término hackear… …   Wikipedia Español

  • Electricidad — Este artículo o sección puede ser demasiado extenso(a). Algunos navegadores pueden tener dificultades al mostrar este artículo. Por favor, considera separar cada sección por artículos independientes, y luego resumir las secciones presentes en… …   Wikipedia Español

  • Check Wikipedia — Wikiproyecto:Check Wikipedia Saltar a navegación, búsqueda Esta página contiene de forma consciente fallos ortográficos. Los bots no deben intentar corregirlos. Atajo PR:CWPR:CW …   Wikipedia Español

  • Red de computadoras — Saltar a navegación, búsqueda Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de… …   Wikipedia Español

  • Vecinos por Torrelodones — Presidente Elena Biurrun Fundación 2007 …   Wikipedia Español

  • Términos relacionados con conceptos contables básicos — La contabilidad básica actual se rige por un listado de conceptos indispensables para la elaboración del ejercicio contable.[1] Hay cuatro grupos principales de estos conceptos: Activo Pasivo Capital contable Cuentas del método analítico o… …   Wikipedia Español

  • Telecomunicación — Este artículo o sección necesita ser wikificado con un formato acorde a las convenciones de estilo. Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 21 de junio de 2011. También puedes ayudar wikificando… …   Wikipedia Español

  • Localismo — Los localismos o regionalismos son palabras, expresiones o atribuciones de significados cuyo uso es exclusivo de un área geográfica determinada, coincidiendo ésta normalmente con un término municipal y o población. En español, y otros idiomas… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”