Está en la página 1de 3

Término Definición

acceso En el contexto de la privacidad, capacidad de un individuo de ver, modificar y comprobar la


precisión e integridad de la información personal identificable recopilada sobre él o ella.
El acceso forma parte de las prácticas de información justas.

software Programa informático diseñado para detectar y responder al software malintencionado, como virus
antivirus y gusanos. Entre las respuestas se pueden incluir el bloqueo del acceso del usuario a los archivos
infectados, la limpieza de los archivos o equipos infectados o la notificación al usuario que se
detectó un programa infectado.

ataque Intento deliberado de poner en peligro la seguridad de un sistema informático o de privar a los
demás usuarios del uso del sistema.

autenticación Proceso de validación de las credenciales de una persona, proceso informático o dispositivo. Para
la autenticación se necesita que la persona, proceso o dispositivo que realiza la solicitud
proporcione una credencial que demuestre que se trata en realidad de la entidad o persona que
dice ser. Entre las formas habituales de credenciales se incluyen las firmas digitales, las tarjetas
inteligentes, los datos biométricos y una combinación formada por los nombres de usuario y sus
contraseñas.

autorización Proceso por el que otorga a una persona, proceso informático o dispositivo acceso a determinada
información, servicios o funcionalidades. La autorización se obtiene de la identidad de la persona,
proceso informático o dispositivo que solicita el acceso, lo que se verifica mediante la
autenticación.

administración Práctica de administración de cambios con la ayuda de métodos y técnicas probados con el fin de
de cambios evitar nuevos errores y reducir el impacto de los cambios.

seguridad del Protección de los activos de información mediante tecnología, procesos y aprendizaje.
equipo

pirata Malhechor que entra en un equipo mediante estrategias tecnológicas y no de ingeniería social.
informático

descargar Transferir una copia de un archivo de un equipo remoto a un equipo que realiza la solicitud
mediante un módem o una red.

extranet Extensión de la intranet de una organización que se usa para facilitar la comunicación con los
socios de confianza de la misma. Una extranet permite que estos socios de confianza obtengan
acceso limitado a los datos comerciales internos de la organización.

firewall Solución de seguridad que segrega una parte de una red de otra, lo que permite que sólo pase el
tráfico de red autorizado según unas reglas de filtrado del tráfico.

malware Software que cumple la intención deliberada de un atacante de producir daños cuando se ejecuta.
Por ejemplo, los virus, gusanos y caballos de Troya constituyen código malintencionado.

inicio de Proceso de conexión a un equipo mediante una red. Normalmente, el usuario inicia sesión de
sesión de red forma interactiva en un equipo local y, a continuación, proporciona las credenciales de inicio de
sesión a otro equipo de la red, como un servidor, que está autorizado a usar.

contraseña Cadena de caracteres que un usuario escribe para verificar su identidad en una red o en un equipo
local. Consulte también contraseña segura.

permisos Autorización para realizar operaciones relacionadas con un recurso compartido específico, como
un archivo, un directorio o una impresora. Los permisos los debe otorgar el administrador del
sistema a cuentas de usuario individuales o grupos administrativos.

número de Código de identificación secreto similar a una contraseña y que se asigna a un usuario autorizado.
identificación El PIN se usa junto con una tarjeta de cajero o inteligente, por ejemplo, para desbloquear una
personal (PIN) funcionalidad autorizada, como el acceso a una cuenta bancaria.

información Cualquier información relacionada con un individuo identificado o identificable. Esta información
personal puede incluir: el nombre, el país, la dirección postal, la dirección de correo electrónico, el número
identificable de la tarjeta de crédito, el número de la Seguridad Social, el número del documento nacional de
identidad, la dirección IP o cualquier otro identificador único relacionado con esta información
personal identificable en otro sistema. También conocida como información personal o datos
personales.

información Consulte información personal identificable.


personal

phreaker Usuario malintencionado que usa de forma no autorizada la central de conmutación (PBX) para
realizar llamadas.

timador Usuario o sitio web malintencionado que engaña a las personas para que revelen información
personal, como las contraseñas de sus cuentas y los números de sus tarjetas de crédito. Un timador
suele usar mensajes de correo electrónico engañosos o anuncios en línea como anzuelo para que
los usuarios confiados usen sitios web fraudulentos, donde se les engaña para que proporcionen
información personal.

vulnerabilidad Imposibilidad de proporcionar seguridad física a un equipo, como dejar una estación de trabajo en
física funcionamiento desbloqueada en un área de trabajo, lo que permite el acceso a la misma de
usuarios no autorizados.

privacidad Control que los clientes tienen sobre la recopilación, uso y distribución de su información personal.

vulnerabilidad Vulnerabilidad del software que se soluciona con una actualización de seguridad de Microsoft y un
de seguridad boletín de seguridad o Service Pack.

correo no Mensajes de correo electrónico comercial no solicitado. También conocido como correo
deseado electrónico no deseado.

suplantar Hacer que una transmisión parezca provenir de un usuario que no es el que realizó la acción.

software espía Software que puede mostrar anuncios (como anuncios emergentes), recopilar información sobre el
usuario o incluso cambiar la configuración del equipo, generalmente sin obtener antes su
consentimiento.

contraseña Contraseña que ofrece una defensa efectiva frente al acceso no autorizado a un recurso. Una
segura contraseña segura tiene al menos 6 caracteres de longitud, no contiene ni la totalidad ni parte del
nombre de la cuenta de usuario y contiene al menos tres de las cuatro categorías siguientes de
caracteres: letras mayúsculas, letras minúsculas, dígitos en base 10 y símbolos del teclado como !,
@ y #.

caballo de Programa que parece ser útil o inofensivo, pero que contiene código oculto diseñado para explotar
Troya o dañar el equipo en el que se ejecuta. Los programas de caballos de Troya suelen llegar a los
usuarios mediante mensajes de correo electrónico que engañan sobre la función y objetivo del
programa. También se denominan código troyano.

actualización Paquete de software que sustituye a una versión instalada por una más reciente del mismo
software. El proceso de actualización suele dejar intactos los datos y preferencias existentes del
cliente y sólo sustituye el software existente por el de una versión más actual.

Id. del usuario Nombre único con el que un usuario puede iniciar sesión en un equipo.

virus Código escrito con la intención específica de autorreplicarse. Un virus intenta propagarse de un
equipo a otro adjuntándose a un programa del host. Puede dañar el hardware, el software o los
datos. Similar a un gusano. Consulte también la definición proporcionada por Virus Info Alliance (f-
secure.com).

vulnerabilidad Cualquier debilidad, proceso o acto administrativo o exposición física que hace que un equipo
pueda ser objeto de una amenaza.

gusano Código malintencionado que se autopropaga y que puede distribuirse automáticamente de un


equipo a otro sin conexiones de red. Un gusano puede realizar una acción dañina, por ejemplo,
usar recursos del sistema local o de la red, lo que probablemente provoque un ataque de
denegación de servicio. Similar a un virus.

También podría gustarte