You are on page 1of 3

GLOSARIO

ACTIVOS: son todos aquellos recursos que poseen valor o importancia para una
persona u organizacin.
PLANIFICACION: proporciona una visin general de los requisitos de seguridad
del sistema y se describen los controles previstos para cumplir con esos
requisitos.
DIRECCION: Permite tener un estricto control de los recursos informticos de la
empresa.
GESTION: Es la asuncin y ejercicio de responsabilidades sobre un proceso(es
decir sobre un conjunto de actividades).
CONTROL: Los controles son los mecanismos que se utilizan para poder
controlar los accesos y privilegios a los recursos indicados. Es responsabilidad del
dueo del activo sobre el que se le aplican los controles establecer los parmetros
requeridos para disponibilidad, confidencialidad e integridad
NO REPUDIO: Evita que cualquier entidad que envi o recibi informacin
alegue que no lo hizo.
AUTENTICIDAD: La autenticacin de un objeto puede significar la confirmacin
de su procedencia.
CONFIDENCIALIDAD: propiedad de la informacin por la que se garantiza que
esta accesible nicamente a personal autorizado.
AMENAZA IFORMATICA: Se puede definir como amenaza a todo elemento o
accin capaz de atentar contra la seguridad de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de informacin.
SISTEMA INFORMATICO: es un sistema que permite almacenar y
procesar informacin; como todo sistema, es el conjunto de partes
interrelacionadas: en este caso, hardware, software y recursos humanos.
USUARIOS: un usuario es un conjunto de permisos y de recursos (o dispositivos)
a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona
como una mquina, un programa, etc.
INTEGRIDAD: Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial en bases de
datos.) A groso modo, la integridad es el mantener con exactitud la informacin tal
cual fue generada, sin ser manipulada o alterada por personas o procesos no
autorizados.
EXPLOIT: Es un programa o cdigo que explota con vulnerabilidad del sistema
o de parte de el para aprovechar deficiencia en beneficio del creador del mismo.
TROYANO: software malicioso que se presenta al usuario aparentemente
legitimo e inofensivo.
ESCANEO: Mtodo de descubrir canales de comunicacin susceptibles de ser
explotados, lleva en uso mucho tiempo.
NEGLIGENCIA: es la falta de cuidado o el descuido Una conducta negligente,
por lo general, implica un riesgo para uno mismo o para terceros y se produce por
la omisin del clculo de las consecuencias previsibles y posibles de la
propia accin.

VULNERABILIDAD: Las vulnerabilidades son puntos dbiles del software que
permiten que un atacante comprometa la integridad, disponibilidad o
confidencialidad del mismo. Algunas de las vulnerabilidades ms severas permiten
que los atacantes ejecuten cdigo arbitrario, denominadas vulnerabilidades de
seguridad, en un sistema comprometido.
CRIPTOLOGIA: Ciencia que transforma un mensaje inteligible en otro que no lo
es (mediante claves que solo el emisor y el destinario conocen).
CRIPTOGRAFIA: mbito de la criptologia que se ocupa de las tcnicas de
cifrado o codificado con el fin de hacerlos ininteligibles a receptores no
autorizados.
CRIPTOCIENCIA: es el estudio de la criptologia y criptografa, es decir, el estudio
de aquello que se encuentra oculto (informacin).
ANTISPYWARE: Software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el consentimiento o
conocimiento del propietario.
PAGER (Mensfono): Es un dispositivo de telecomunicaciones que recibe
mensajes cortos.
CUENSTIONARIO
Qu tcnicas es necesario que se le apliquen a la informacin? R= las
tcnicas de planificacin, organizacin, direccin y control.
Cules son algunas caractersticas que posee la informacin? R=
una persona que disponga de la informacin no la pierde cuando la
transmite a otra.
la evolucin en el tiempo del valor de la informacin es difcilmente
previsible.
la informacin tiene valor en funcin de quien la use.
Cules son los tres factores que definen la seguridad informtica?
R=Confidencialidad, integridad y disponibilidad.
Cules son los tipos de seguridad informtica? R= pasiva, activa, fsica y
lgica.
Cules son los objetivos principales de la seguridad informtica?
R=proteger el sistema informtico tanto como la informacin, como los equipos es
s, as como los usuarios del sistema.
Qu servicios brinda la seguridad informtica? R=Autenticidad,
integridad, disponibilidad, privacidad y control.
Cules son algunas causas por los que pueden existir los riesgos?
R= Defectos tecnolgicos, negligencia por parte de los usuarios, desastres
naturales entre otros como robo de HW, virus, etc.
Cules son los tipos de riesgos? R= Ataques hbridos e ingeniera social.
Cules son las tecnologas repelentes o protectoras? R= Los
cortafuegos, sistemas de detencin de intrusos, antivirus, llaves para proteccin
de SW.
En qu consiste la vigilancia de Red? R=Describe el uso de un sistema
que constantemente monitorea una red de computadoras en busca de
componentes defectuosos.

You might also like