Está en la página 1de 6

Vocabulario #1 Seguridad en Tecnologa de la Informacin

1. Poltica: Una poltica de seguridad informtica es una forma de comunicarse con los usuarios y los gerentes. Establecen el canal formal de actuacin del personal, en relacin con los recursos y servicios informticos, importantes de la organizacin. Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en trminos generales que est y que no est permitido en el rea de seguridad durante la operacin general del sistema. El conjunto de reglas, procedimientos, asignacin de funciones y dems elementos que rigen la implantacin de sistemas de informacin en empresas e instituciones civiles y gubernamentales. 2. Normas: Es una especificacin que reglamente procesos y productos para garantizar la interoperabilidad. Ms especficamente, una norma de calidad es una regla o directriz para las actividades, diseada con el fin de conseguir un grado ptimo de orden en el contexto de la calidad. 3. Procedimientos: Un procedimiento, en este sentido, consiste en seguir ciertos pasos predefinidos para desarrollar una labor de manera eficaz. Un procedimiento efectivo est formado por pasos que se repiten y que tienen la capacidad de ser determinantes. Esto supone que los mismos valores de entrada producirn siempre los mismos de salida. En el caso del testeo de aplicaciones, cuando una persona del departamento de calidad de una empresa encuentra un error (bug), es necesario hallar una forma de reproducirlo, para que los programadores puedan observarlo tantas veces como sea necesario, determinar sus causas y proceder a corregirlo. 4. Control: Proviene del trmino francs contrle y significa comprobacin, inspeccin, fiscalizacin o intervencin. Tambin puede hacer referencia al dominio, mando y preponderancia, o a la regulacin sobre un sistema.

5. Control Informtico: El control interno informtico puede definirse como el sistema integrado al proceso administrativo, en la planeacin, organizacin, direccin y control de las operaciones con el objeto de asegurar la proteccin de todos los recursos informticos y mejorar los ndices de economa, eficiencia y efectividad de los procesos operativos automatizados. El Control de Sistemas e Informtica, consiste en examinar los recursos, las operaciones, los beneficios y los gastos de las producciones (servicios y/o productos de los Sistemas Informticos), de los Organismos sujetos a control, con la finalidad de evaluar la eficacia y eficiencia Administrativa Tcnica y/u Operacional de los Organismos, en concordancia con los principios, normas, tcnicas y procedimientos normalmente aceptados. Asimismo de los Sistemas (Planes, Programas y Presupuestos, Diseo, Software, Hardware, Seguridad, Respaldos y otros) adoptados por la Organizacin para su dinmica de Gestin en salvaguarda de los Recursos del Estado. 6. Planes de Seguridad: Un plan de la informacin incluye todos los procesos/servicios involucrados en la administracin de la seguridad de la informacin. Un PSI efectivo considera los impulsadores de seguridad de informacin de una organizacin para determinar el alcance y enfoque de los procesos involucrados en la administracin de la seguridad. 7. Riesgos: Es la probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generndole prdidas o daos. 8. Ataques: Intento organizado y deliberado de una o ms personas para causar dao o problemas a un sistema informtico o red. Los ataques en grupo suelen ser hechos por bandas de piratas informticos por diversin, para causar dao, buenas (relativamente buenas) intenciones, espionaje, obtencin de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningn usuario de internet u otras redes est exento. Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar el control, desestabilizar o daar otro sistema informtico (ordenador, red privada, etctera).

9. Planes de Contingencias: Es un tipo de plan preventivo, predictivo y reactivo. Presenta una estructura estratgica y operativa que ayudar a controlar una situacin de emergencia y a minimizar sus consecuencias negativas. El plan de contingencia propone una serie de procedimientos alternativos al funcionamiento normal de una organizacin, cuando alguna de sus funciones usuales se ve perjudicada por una contingencia interna o externa. 10. Planes de Continuidad del Negocio: PCN es un proceso diseado para reducir el riesgo de la institucin ante una interrupcin inesperada de sus funciones/operaciones crticas, independiente de si estas son manuales o automatizadas, las cuales son necesarias para la supervivencia de la organizacin. Su finalidad es contar con una estrategia planificada, una serie de procedimientos que faciliten u orienten a tener una solucin alternativa que permita restituir rpidamente los servicios de la organizacin ante la eventualidad de paralizacin, ya sea de forma parcial o total. 11. Ciberterrorismo: Es el ataque premeditado y polticamente motivado contra la informacin, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos sub-nacionales o agentes clandestinos. 12. Cultura de Seguridad Informtica: La cultura de la seguridad informtica resulta determinante en una sociedad que gusta llamarse de la informacin. Los componentes de esta sociedad tienen el deber de conocer el entorno tecnolgico, sus usos y costumbres. Una cultura de seguridad de la informacin se basa en que tan bien una organizacin es capaz de gobernar y administrar los incidentes que se presentan. Cmo se enfrenta la incertidumbre de la falla y a sus efectos inesperados. Una cultura de seguridad de la informacin que encuentra en la inevitabilidad de la falla la fuente de sus supuestos, es capaz de modificar las prcticas expuestas y en uso, en una realidad concreta que se materializa en comportamientos confiables de las personas. Es decir, una cultura de seguridad que reconoce en los incidentes o materializacin de los riesgos, una forma de actuar y conocer que tan inseguros son, es capaz de construir un lenguaje de seguridad, de percepcin, no basado en una visin de invulnerabilidad tecnolgica, sino en la

confiabilidad de su reaccin humana frente a la vulnerabilidad propia de los sistemas. Construir una cultura de seguridad alrededor de los incidentes, es destruir la falsa sensacin de seguridad y disear un sistemas preventivo que cree en las buenas prcticas y en el ser humano contingente. 13. Ingeniera Social: En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 14. Comput forense: Es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. Dichas tcnicas incluyen reconstruir el bien informtico, examinar datos residuales, autenticar datos y explicar las caractersticas tcnicas del uso aplicado a los datos y bienes informticos. Se encarga de analizar sistemas informticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociacin extrajudicial. Es la aplicacin de tcnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. Tambin puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. 15. Vulnerabilidad: Debilidad de cualquier tipo que compromete la seguridad del sistema informtico. Otra definicin extrada de Wikilibros: Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar informacin, de los agujeros ms famosos est el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rpidamente.

16. Esteganografa: Fue una tcnica utilizada en la segunda guerra mundial, tambin en la guerra de Vietnam, pero en la revolucin informtica se digitalizo. En las imgenes hay mensajes ocultos, ya sea con puntos. Utilizan pginas pornogrficas para ocultar sus mensajes terroristas. Otra definicin extrada de Wikipedia: Es la parte de la criptologa en la que se estudian y aplican tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicacin, de modo que el propio acto de la comunicacin pase inadvertido para observadores que tienen acceso a ese canal. 17. Intrusin: Accin de introducirse sin derecho en un sitio. 18. Denegacin de Servicio Masiva: En seguridad informtica, un ataque de denegacin de servicio, es un ataque a una red o a un sistema, que causa que un servicio o recurso sea inaccesible. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red vctima o sobrecarga de los recursos del sistema vctima.

BIBLIOGRAFA

Definicin contingencia/ Definicin

de

Plan

de

Contingencia

http://definicion.de/plan-de-

de

Ataque

Informtico

http://es.wikipedia.org/wiki/

Ataque_inform%C3%A1tico Definicin de Computo Forense http://www.informaticaforense.

com.ar/informatica_forense.htm Definicin de Seguridad Informtica http://es.wikipedia.org/wiki/

Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica) Definicin de Vulnerabilidad http://es.wikibooks.org/wiki/

Seguridad_inform%C3%A1tica/Vulnerabilidad

También podría gustarte