Está en la página 1de 5

TERMINOS CLAVES

BIBLIOGRAFIA
Laudon, Kenneth C. y Laudon, Jane P. (2012). Sistemas de Informacin Gerencial
(12 ed.). Mexico: PEARSON EDUCACION.
Hacker
Una persona que obtiene acceso sin autorizacin a una red de computadoras con fines de
lucro, por vandalismo o por placer personal.
Cracker
El trmino cracker se utiliza con frecuencia para denotar a un hacker con intencin
criminal, aunque en la prensa pblica los trminos hacker y cracker se utilizan sin
distincin. Los hackers y los crackers obtienen acceso sin autorizacin al encontrar
debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas
computacionales; a menudo aprovechan las diversas caractersticas de Internet que los
convierten en sistemas abiertos fciles de usar.
Spam
Correo electrnico comercial no solicitado.
Spamming
Forma de abuso en donde se envan miles (e incluso cientos de miles) de correo electrnico
y mensajes electrnicos no solicitados, lo cual genera una molestia para usuarios tanto de
negocios como individuales.
Pharming
Tcnica de phishing que redirige a los usuarios a una pgina Web falsa, incluso aunque el
individuo introduzca la direccin de la pgina Web correcta.
Keyloggers
Spywares que registran todas las teclas presionadas en una computadora para robar
informacin personal o contraseas, o para iniciar ataques por Internet.
Ataque por inyeccin de SQL
Ataques contra un sitio Web que se aprovechan de las vulnerabilidades de las aplicaciones
SQL (una aplicacin de software de bases de datos estndar y comn) mal codificadas, para
poder introducir cdigo de programa malicioso en los sistemas y redes de una empresa.
Certificados digitales
Adjuntos a un mensaje electrnico para verificar la identidad del emisor y proveer al
receptor el medio para codificar una respuesta.
Controles de salida
Los controles de salida aseguran que los resultados del procesamiento de computadora sean
precisos, completos y se distribuyan de manera apropiada. En nuestras Trayectorias de
aprendizaje aprender ms sobre los controles de aplicacin y generales.

Controles de entrada
Los controles de entrada verifican la precisin e integridad de los datos cuando stos entran
al sistema. Hay controles de entrada especficos para autorizacin de la entrada, conversin
de datos, edicin de datos y manejo de errores.
Controles de Procesamiento
Los controles de procesamiento establecen que los datos sean completos y precisos durante
la actualizacin.
Controles de seguridad de datos
Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta
no estn sujetos a un acceso sin autorizacin, no se modifiquen ni se destruyan mientras se
encuentran en uso o almacenados.
Firewall
Hardware y software que se coloca entre la red interna de una organizacin y una red
externa, para evitar que los externos invadan las redes privadas.
Administracin de identidad
Procesos de negocios y herramientas de software para identificar a los usuarios vlidos de
un sistema y controlar su acceso a los recursos del mismo.
Poltica de seguridad
Declaraciones que clasifican riesgos de informacin, identifican los objetivos de seguridad
aceptables y los mecanismos para lograr estos objetivos.
Sistema de deteccin de intrusos
Herramientas para supervisar los puntos ms vulnerables en una red para detectar y disuadir
a los intrusos no autorizados.
Malware
Programas de software maliciosos, como virus de computadora, gusanos y caballos de
Troya.
Controles de aplicacin
Controles especficos nicos para cada aplicacin computarizada, los cuales aseguran que
esa aplicacin slo procese datos autorizados en forma completa y precisa.
Robo de identidad
Robo de piezas clave de informacin personal, como los nmeros de tarjetas de crdito o
del Seguro Social, para poder obtener mercanca y servicio a nombre de la vctima u
obtener credenciales falsas.
Evaluacin del riesgo
Determinar la frecuencia potencial de la ocurrencia de un problema y el dao potencial si
el problema fuera a ocurrir. Se utiliza para determinar el costo/beneficio de un control.

Tarjeta inteligente
Una tarjeta de plstico del tamao de una tarjeta de crdito que almacena informacin
digital y se puede utilizar para realizar pagos electrnicos en vez de en efectivo.

Infraestructura de clave pblica (PKI)


Sistema para crear claves pblicas y privadas mediante el uso de una autoridad de
certificados (CA) y certificados digitales para autentificacin.
Inspeccin profunda de paquetes (DPI)
Tecnologa para administrar el trfico de red mediante el anlisis de los paquetes de datos,
en donde se separan los de baja prioridad de los crticos de negocios de mayor prioridad, y
se envan los paquetes en orden de prioridad.
Phishing
Forma de falsificacin (spoofing) en la que se establece sitios Web falsos o se envan
mensajes de correo electrnico que se asemejan a los de negocios legtimos, que piden a los
usuarios datos personales confidenciales.
Administracin unificada de amenazas (UTM)
Herramienta de administracin de seguridad completa que combina varias herramientas de
seguridad, incluyendo firewalls, redes privadas virtuales, sistemas de deteccin de intrusos,
filtrado de contenido Web y software antispam.
Spoofing
El spoofing tambin puede implicar el hecho de redirigir un vnculo Web a una direccin
distinta de la que se tena pensada, en donde el sitio se hace pasar por el destino esperado.
Por ejemplo, si los hackers redirigen a los clientes a un sitio Web falso que se ve casi igual
que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva
la informacin de negocios as como la informacin confidencial de los clientes del sitio
verdadero.
En nuestro anlisis de los delitos por computadora proveemos ms detalles sobre otras
formas de spoofing.
Hacker
Una persona que obtiene acceso sin autorizacin a una red de computadoras con fines de
lucro, por vandalismo o por placer personal.
Ingeniera social
Engaar a las personas para que revelen sus contraseas, al pretender ser usuarios o
miembros legtimos de una empresa que necesitan informacin.
Ataque de negacin de servicio (DoS)
Inundar un servidor de red o servidor Web con comunicaciones o solicitudes de servicios
falsas, para tratar de inhabilitar la red.

Ley Sarbanes-Oxley
Ley que se aprob en 2002 e impone una responsabilidad sobre determinadas empresas y su
administracin en cuanto a proteger a los inversionistas, para lo cual se salvaguarda la
precisin e integridad de la informacin financiera que se utiliza en forma interna y se
libera en forma externa.
Ley Gramm-Leach-Bliley
Requiere que las instituciones financieras aseguren la seguridad y confidencialidad de los
datos de sus clientes.
Capa de sockets seguros (SSL)
Permite a las computadoras cliente y servidor administrar las actividades de encriptacin y
desencriptacin a medida que se comunican entre s, durante una sesin Web segura.
Protocolo de transferencia de hipertexto seguro (S-HTTP)
Protocolo que se utiliza para encriptar los datos que fluyen a travs de Internet; se limita a
los mensajes individuales.
Fraude del clic
Hacer clic de manera fraudulenta en un anuncio en lnea dentro de la publicidad de pago
por clic para generar un cargo inapropiado por clic.
Anlisis forense de sistemas
Proceso de recolectar, examinar, autenticar, preservar y analizar de manera cientfica los
datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma
que la informacin se pueda utilizar como evidencia en un juzgado.
Cifrado
Codificar los menajes para evitar que alguien acceda a ellos o los lea sin autorizacin.
Virus de computadora
Programa de software furtivo que se une a otros programas de software o archivos de datos
para ejecutarse; con frecuencia provoca fallas en el hardware y el software.
Caballo de Troya
Un programa de software que parece legtimo pero contiene una segunda funcin oculta, la
cual puede provocar dao.
Gusanos
Programas de software independientes que se propagan por s mismos para perturbar la
operacin de redes de computadoras o destruir datos y otros programas.
Planificacin de continuidad de negocios
Planificacin que se enfoca en la forma en que la empresa puede restaurar las operaciones
comerciales despus de haber sufrido un desastre.

Seguridad
Polticas, procedimientos y medidas tcnicas que se utilizan para evitar el acceso no
autorizado, la alteracin, el robo o el dao fsico a los sistemas de informacin.
Autentificacin biomtrica
Tecnologa para autentificar a los usuarios del sistema que compara las caractersticas
nicas de una persona, tales como las huellas digitales, el rostro o la imagen retiniana,
contra un perfil establecido almacenado de esas caractersticas.

War driving
Tcnica en la que los espas conducen cerca de edificios o se estacionan afuera de stos y
tratan de interceptar el trfico de redes inalmbricas.
Sniffer (husmeador)
Tipo de programa de espionaje que monitorea la informacin que viaja a travs de una red.
Ataque de negacin de servicio distribuida (DDoS)
Muchas computadoras que inundan y saturan una red desde numerosos puntos de
lanzamiento.
Botnet
Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios
estn enterados, lo cual permite a un hacker usar los recursos amasados de las
computadoras para lanzar ataques distribuidos de negacin de servicio, campaas de
phishing o spam.

También podría gustarte