Glosario de Términos » Asistencia Técnica a la Seguridad en Pymes de Melilla

Glosario de Términos

 

¿Añadirías algún término más?
¿Qué palabras incluirías?

A

Accesos autorizados

En el ámbito de la protección de datos de carácter personal, se conoce como accesos autorizados aquellas autorizaciones concedidas a un usuario para la utilización de los diversos recursos. En su caso, incluirán las autorizaciones o funciones que tenga atribuidas un usuario por delegación del responsable o encargado del fichero o del responsable de seguridad.

Antivirus

Programa que tiene como finalidad detectar y eliminar virus informáticos, así como proteger los equipos de otros programas peligrosos conocidos genéricamente como malware.

Auditoría de seguridad

Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en Tecnologías de la información para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.

Autenticación

Procedimiento de comprobación de la identidad de un usuario como medida de seguridad frente a posibles operaciones fraudulentas a través de la Red. La finalidad que persigue esta medida de seguridad es servir de salvaguarda para comprobar que los usuarios con los que se está interactuando son realmente quienes dicen ser. Este proceso constituye una funcionalidad característica para una comunicación segura en la Red.

B

Backup

Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

C

Certificado de autenticidad

Declaración emitida por una entidad independiente que garantiza la identidad de una persona o la seguridad de un sitio Web.

Certificado digital

Un certificado digital, también llamado certificado de clave pública, es un documento electrónico que usa una firma electrónica para atestiguar que una clave pública pertenece a una persona u organismo concreto.

Confidencialidad

Propiedad o atributo consistente en proporcionar acceso a los sistemas de información únicamente a aquellos usuarios autorizados, en tiempo y forma determinados, y negar el acceso a terceros no autorizados.

F

FTP

File Transfer Protocol (FTP) es un protocolo muy extendido para transferir o descargar ficheros de servidores remotos.

Fuga de datos

Una fuga de datos es la liberación deliberada o involuntaria de información sensible a un medio que no debería conocer dicha información.

G

Gusano

En inglés Worm. Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.

H

Hacker

Persona que a través de medios técnicos o de ingeniería social consigue acceder o introducirse en un sistema informático con intenciones diversas. Ya sea por simple entretenimiento o con la intención de descifrar el funcionamiento interno de los equipos y servidores de Internet asaltando así, los sistemas de seguridad sin ocasionar daños en ellos.

I

Incidente de seguridad

Un incidente de Seguridad Informática está definido como un evento que atente contra la Confidencialidad, Integridad o Disponibilidad de la información y los recursos tecnológicos.

M

Malware

Palabra que nace de la unión de los términos software malintencionado “malicious software”. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc.

P

Phishing

Phishing es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta.

Política de Seguridad

Son las decisiones o medidas de seguridad que una empresa a decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riegos a los que están expuestos. También puede referirse al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices de seguridad de la información.

R

Red Privada Virtual

Las redes privadas virtuales, también conocidas por sus siglas VPN (Virtual Private Network), son una clase de redes que se configuran dentro de una red pública. Para establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado.

S

Seguridad Informática

Disciplina que involucra técnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión.

Spyware

Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.

T

Troyano

Este tipo de ‘malware’ carente de la capacidad de autoduplicación requiere del uso de la ingeniería social para obtener un correcto funcionamiento. Ya sea por la confianza en quien entrega el programa a la víctima o por su falta de cautela, la víctima instala un ‘software’ aparentemente inocuo en su ordenador. Al ejecutarse el software no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa abre diversos puertos de comunicaciones del equipo de la víctima que permiten el control absoluto de forma remota.

V

Virus

Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.

Vulnerabilidad

Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar. Estos errores de programación y/o diseño permiten que un tercero se aproveche de ellos para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.

Vía: www.inteco.es