Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BIBLIOGRAFIA
Laudon, Kenneth C. y Laudon, Jane P. (2012). Sistemas de Informacin Gerencial
(12 ed.). Mexico: PEARSON EDUCACION.
Hacker
Una persona que obtiene acceso sin autorizacin a una red de computadoras con fines de
lucro, por vandalismo o por placer personal.
Cracker
El trmino cracker se utiliza con frecuencia para denotar a un hacker con intencin
criminal, aunque en la prensa pblica los trminos hacker y cracker se utilizan sin
distincin. Los hackers y los crackers obtienen acceso sin autorizacin al encontrar
debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas
computacionales; a menudo aprovechan las diversas caractersticas de Internet que los
convierten en sistemas abiertos fciles de usar.
Spam
Correo electrnico comercial no solicitado.
Spamming
Forma de abuso en donde se envan miles (e incluso cientos de miles) de correo electrnico
y mensajes electrnicos no solicitados, lo cual genera una molestia para usuarios tanto de
negocios como individuales.
Pharming
Tcnica de phishing que redirige a los usuarios a una pgina Web falsa, incluso aunque el
individuo introduzca la direccin de la pgina Web correcta.
Keyloggers
Spywares que registran todas las teclas presionadas en una computadora para robar
informacin personal o contraseas, o para iniciar ataques por Internet.
Ataque por inyeccin de SQL
Ataques contra un sitio Web que se aprovechan de las vulnerabilidades de las aplicaciones
SQL (una aplicacin de software de bases de datos estndar y comn) mal codificadas, para
poder introducir cdigo de programa malicioso en los sistemas y redes de una empresa.
Certificados digitales
Adjuntos a un mensaje electrnico para verificar la identidad del emisor y proveer al
receptor el medio para codificar una respuesta.
Controles de salida
Los controles de salida aseguran que los resultados del procesamiento de computadora sean
precisos, completos y se distribuyan de manera apropiada. En nuestras Trayectorias de
aprendizaje aprender ms sobre los controles de aplicacin y generales.
Controles de entrada
Los controles de entrada verifican la precisin e integridad de los datos cuando stos entran
al sistema. Hay controles de entrada especficos para autorizacin de la entrada, conversin
de datos, edicin de datos y manejo de errores.
Controles de Procesamiento
Los controles de procesamiento establecen que los datos sean completos y precisos durante
la actualizacin.
Controles de seguridad de datos
Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta
no estn sujetos a un acceso sin autorizacin, no se modifiquen ni se destruyan mientras se
encuentran en uso o almacenados.
Firewall
Hardware y software que se coloca entre la red interna de una organizacin y una red
externa, para evitar que los externos invadan las redes privadas.
Administracin de identidad
Procesos de negocios y herramientas de software para identificar a los usuarios vlidos de
un sistema y controlar su acceso a los recursos del mismo.
Poltica de seguridad
Declaraciones que clasifican riesgos de informacin, identifican los objetivos de seguridad
aceptables y los mecanismos para lograr estos objetivos.
Sistema de deteccin de intrusos
Herramientas para supervisar los puntos ms vulnerables en una red para detectar y disuadir
a los intrusos no autorizados.
Malware
Programas de software maliciosos, como virus de computadora, gusanos y caballos de
Troya.
Controles de aplicacin
Controles especficos nicos para cada aplicacin computarizada, los cuales aseguran que
esa aplicacin slo procese datos autorizados en forma completa y precisa.
Robo de identidad
Robo de piezas clave de informacin personal, como los nmeros de tarjetas de crdito o
del Seguro Social, para poder obtener mercanca y servicio a nombre de la vctima u
obtener credenciales falsas.
Evaluacin del riesgo
Determinar la frecuencia potencial de la ocurrencia de un problema y el dao potencial si
el problema fuera a ocurrir. Se utiliza para determinar el costo/beneficio de un control.
Tarjeta inteligente
Una tarjeta de plstico del tamao de una tarjeta de crdito que almacena informacin
digital y se puede utilizar para realizar pagos electrnicos en vez de en efectivo.
Ley Sarbanes-Oxley
Ley que se aprob en 2002 e impone una responsabilidad sobre determinadas empresas y su
administracin en cuanto a proteger a los inversionistas, para lo cual se salvaguarda la
precisin e integridad de la informacin financiera que se utiliza en forma interna y se
libera en forma externa.
Ley Gramm-Leach-Bliley
Requiere que las instituciones financieras aseguren la seguridad y confidencialidad de los
datos de sus clientes.
Capa de sockets seguros (SSL)
Permite a las computadoras cliente y servidor administrar las actividades de encriptacin y
desencriptacin a medida que se comunican entre s, durante una sesin Web segura.
Protocolo de transferencia de hipertexto seguro (S-HTTP)
Protocolo que se utiliza para encriptar los datos que fluyen a travs de Internet; se limita a
los mensajes individuales.
Fraude del clic
Hacer clic de manera fraudulenta en un anuncio en lnea dentro de la publicidad de pago
por clic para generar un cargo inapropiado por clic.
Anlisis forense de sistemas
Proceso de recolectar, examinar, autenticar, preservar y analizar de manera cientfica los
datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma
que la informacin se pueda utilizar como evidencia en un juzgado.
Cifrado
Codificar los menajes para evitar que alguien acceda a ellos o los lea sin autorizacin.
Virus de computadora
Programa de software furtivo que se une a otros programas de software o archivos de datos
para ejecutarse; con frecuencia provoca fallas en el hardware y el software.
Caballo de Troya
Un programa de software que parece legtimo pero contiene una segunda funcin oculta, la
cual puede provocar dao.
Gusanos
Programas de software independientes que se propagan por s mismos para perturbar la
operacin de redes de computadoras o destruir datos y otros programas.
Planificacin de continuidad de negocios
Planificacin que se enfoca en la forma en que la empresa puede restaurar las operaciones
comerciales despus de haber sufrido un desastre.
Seguridad
Polticas, procedimientos y medidas tcnicas que se utilizan para evitar el acceso no
autorizado, la alteracin, el robo o el dao fsico a los sistemas de informacin.
Autentificacin biomtrica
Tecnologa para autentificar a los usuarios del sistema que compara las caractersticas
nicas de una persona, tales como las huellas digitales, el rostro o la imagen retiniana,
contra un perfil establecido almacenado de esas caractersticas.
War driving
Tcnica en la que los espas conducen cerca de edificios o se estacionan afuera de stos y
tratan de interceptar el trfico de redes inalmbricas.
Sniffer (husmeador)
Tipo de programa de espionaje que monitorea la informacin que viaja a travs de una red.
Ataque de negacin de servicio distribuida (DDoS)
Muchas computadoras que inundan y saturan una red desde numerosos puntos de
lanzamiento.
Botnet
Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios
estn enterados, lo cual permite a un hacker usar los recursos amasados de las
computadoras para lanzar ataques distribuidos de negacin de servicio, campaas de
phishing o spam.