Você está na página 1de 4

GlosariodeTrminos

SeguridaddeTecnologadeComputacin

1. Amenazas intencionales Remotas:


Son amenazas realizadas por
ciberdelincuentes de manera remota, sin necesidad de tener acceso fsico a la
ubicacin de la informacin,pueden consistir en Interceptacin pasiva de la
informacin,CorrupcinodestruccindelainformacinoSuplantacindeorigen.

2. Malware:
Tipo de software, software hostil, que tiene como objetivo infiltrarse o
daar una computadora o sistema de informacin sin el consentimiento de su
propietario.El trmino malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares
maliciosos.

3. Virus:
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador,sinelpermiso oelconocimientodelusuario.Losviruspueden
destruir,demaneraintencionada,losdatosalmacenadosenunacomputadora

4. Adware:
Sistemas de publicidad basados en programacin computacional. Es
cualquier programa que automticamente muestra u ofrece publicidad web ya sea
incrustada en una pgina web mediante grficos, carteles, ventanas flotantes, o
durante la instalacin de algn programa al usuarioconelfinde generarlucroasus
autores.

5. Backdoors:
Secuencia especial dentro del cdigo de programacin, mediante la
cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para
accederalsistema.

6. Botnet:
Conjunto o reddebots,queseejecutandemaneraautnomayautomtica.
El artfice de la botnet puede controlar todos los ordenadores/servidores infectados
de forma remota. Es creado por y para requerimientosdecapacidaddeclculoy se
usanparadiversasactividadescriminalesytambinparainvestigacionescientficas.

7. Gusanos:
Malware que tiene la propiedad de duplicarse a s mismo. Su capacidad
para replicarse en el sistema informtico, por lo que unacomputadorapodraenviar
cientos o miles de copias de s mismo, puede crear un efecto devastador a gran
escala.

8. Hoax:
Es un mensaje de correo electrnico con contenido falso o engaoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores
debido a su contenidoimpactantequepareceprovenirdeunafuenteseriayfiable,o
porqueelmismomensajepideserreenviado.

9. Hijacker:
Significa "secuestro" eninglsyenelmbitoinformticohacereferencia a
toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente
informacin) por parte de un atacante. Es un concepto muy abierto y que puede
aplicarse a varios mbitos, podemos encontramos con el secuestro de conexiones
dered,sesionesdeterminal,servicios,modemsentreotras.

10. Keylogger:
Software o hardware especfico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a travs de internet, permitiendo que otros usuarios tengan
acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u
otrotipodeinformacinprivadaquesequieraobtener.

11. Phishing:
Es un trmino empleado para referirse a uno de los mtodos ms
utilizados por delincuentes cibernticos para estafar y obtener informacin
confidencial de forma fraudulenta como puede ser una contrasea o informacin
detallada sobre tarjetasde crdito uotrainformacinbancariadelavctima,consiste
en suplantar o hacerse pasar por una persona o empresa de confianza en una
aparentecomunicacinoficialelectrnica.

12. Pup:
Programa potencialmente nodeseadooPUP(PotenciallyUnwantedProgram),
es un programa que se instala sin elconsentimiento delusuarioyrealizaacciones o
tiene caractersticas que pueden menoscabar el control del usuario sobre su
privacidad,confidencialidad,usoderecursosdelordenador,etc.

13. Roguer:
Malware cuya principal finalidad es hacer creer que unacomputadoraest
infectada por algn tipo de virus, induciendo a pagar una determinada suma de
dineroparaeliminarlo.

14. Riskware:
Es el nombre que se asigna a programas legtimos que pueden

causar dao si son explotados por usuarios maliciosos, a fin de eliminar,


bloquear, modificar o copiar datos e interrumpir el desempeo de
computadorasyredes.

15. Rootkit: Malware, que se esconde a s mismo y a otros programas, procesos,


archivos, directorios, claves de registro, y puertos que permiten al intruso mantener
el acceso a una amplia variedad de sistemas operativos como pueden ser
GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o
extraerinformacinsensible.

16. Spam:
Es correo electrnico no solicitado, normalmente con contenido publicitario,
que se enva de forma masiva. Este tipo de mensajes pueden causar graves
molestiasyprovocarprdidasdetiempoyrecursos.

17. Troyano:
Malware que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda aunatacanteaccesoremoto
alequipoinfectado.


18. Spyware:
Malware que recopila informacin de un ordenador y despus transmite
esta informacin a una entidad externa sin el conocimiento o el consentimiento del
propietariodelordenador.

19. Ransomware:
El ransomware es un cdigo malicioso para secuestrar datos, una
forma de explotacin en la cual el atacante encripta los datos de la vctima y exige
un pago por la clave de descifrado.Es unsoftware maliciosoquealinfectar nuestro
equipo ledaalciberdelincuentelacapacidaddebloquearelPCdesdeunaubicacin
remota y encriptar nuestros archivos quitndonos el control de todalainformaciny
datos almacenados. Para desbloquearlo el virus lanza unaventanaemergenteen la
quenospideelpagodeunrescate.

20. Behavior: Targeting: Conjunto de tcnicas y tecnologas usadas por publicistas y


editores de un sitio web en lnea con el fin de aumentar la efectividad de la
publicidad utilizando la informacin del comportamiento del usuario al utilizar su
navegadorweb.

21. Cultura de seguridad informtica: Inculcar conocimientos que actualmente son


indispensables para poder realizar correctamente el trabajo de las personas que
manejanherramientasinformticasytrabajancondatoseinformacin.

22. Cyberterrorismo:
Uso de medios de tecnologas de informacin, comunicacin,
informtica, electrnica o similar con el propsito de generar terror o miedo
generalizado en una poblacin, clase dirigente o gobierno, causando con ello una
violacin a la libre voluntad de las personas. Los fines pueden ser econmicos,
polticosoreligiososprincipalmente.

23. Peopleware: Puede referirse acualquiercosaque tengaqueverconelpapeldelas


personas en el desarrollo o uso de software y sistemas hardware, incluyendo
cuestiones como productividad de los desarrolladores, trabajo en equipo,dinmicas
de grupo, la psicologa de la programacin, gestin de proyectos, factores de
organizacin,diseosdeinterfacesdeusuarioeinteraccinhombremquina.

24. Polticadeseguridad:
Documentodealtonivelquedenotaelcompromisodela
gerenciaconlaseguridaddelainformacin.Contieneladefinicindelaseguridad
delainformacindesdeelpuntodevistadeciertaentidad.

25. Proceso de seguridad


: El Proceso de Seguridad Informtica es una estrategia de
mejora contnua que consiste en 4 fases:
Evaluacin o Plan (Planificar), es la
primera fase del proceso, la cual consiste en evaluar los riesgos de seguridad que
tienen los activos que se desean proteger, y definir la mejorformadehacerfrentea
dichos riesgos.
Diseo(Hacer),
eslasiguientefasemediantelacualseimplementan
las medidas y mecanismos definidos previamente para hacerfrente alasamenazas
y vulnerabilidades presentes, con la finalidad de proteger a los activos yevitarenlo
posible los ataques informticos.
Check (Verificar)
, consiste en realizar un anlisis

acerca de si realmente se estn cumpliendo los objetivos con las medidas


implementadas, de no ser as se debe realizar una replaneacin sobre cmo se
debe atacar el problema. Act (Actuar)
, se realizan los cambios requeridos para
obtenerunamejoraenelprocesoysecumplanconlosobjetivosiniciales.

26. Control de seguridad:


La seguridad computacional a menudo se divide en tres
categoras maestras distintas, comnmente llamadas controles: Fsico, Tcnico y
Administrativo. El
control fsico es la implementacin de medidas de seguridad en
una estructura definida usada para prevenir o detener el acceso no autorizado a
material confidencial. Los
controles tcnicos utilizan la tecnologa como una base
para controlar el acceso y uso de datos confidenciales a travs de una estructura
fsica y sobre la red. Los
controles administrativos definen los factores humanos de
la seguridad. Incluye todos los niveles del personal dentro de la organizacin y
determinaculesusuariostienenaccesoaqurecursoseinformacin

27. Normas de seguridad: Una norma de seguridad establece unos requisitos que se
sustentan en la poltica y que regulandeterminadosaspectosdeseguridad.Sonpor
tanto, declaraciones a satisfacer. Una norma debe ser clara, concisa y no ambigua
ensuinterpretacin.

28. Auditoria forense informtica:


auditora especializada en descubrir, divulgar y
atestar sobre fraudes y delitos en el desarrollo de las funcionespblicasyprivadas
es as como se abre un amplioespacioenelcampodelainvestigacin,queirms
all de la simple investigacin administrativa de fraudes y delitos esto aplicadoala
informticayalampliocampotecnolgico.

29. Auditoria de sistemas automatizados:


La Auditora de Sistemas es laverificacin
de controles en el procesamiento de la Informacin, desarrollo de sistemas e
instalaciones. Actividad dirigida a verificar y juzgar la informacin. Examen y
evaluacin de los Procesos del rea de Procesamiento automtico de datos y dela
utilizacin de los recursos que en ello intervienen. Es la verificacin en la eficiencia
delusodelosRecursosinformticos.

Você também pode gostar