Está en la página 1de 18

Índice

1.1 Conceptos Básicos


1.2 Seguridad de la Información
1.3 Terminologías
1.3.1 Amenazas
1.3.2 Vulnerabilidades
1.3.3 Explotación
1.3.4 Ataques
1.3.5 Contramedidas
1.4 Riesgo
1.4.1 Definición del riesgo de Seguridad
1.4.2 Administración de Riesgos de Seguridad
1.4.3 Administración y Evaluación de Riesgos
1.4.4 Notificación de Riesgos
1.4.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.4.6 Funciones y Responsabilidades del Equipo
1.4.7 Relación entre Amenazas y Riesgo
1.5 Seguridad en la Red
1.6 Modelo en Capas
1.7 Defensa en Profundidad
1.7.1 Datos
1.7.2 Aplicación
1.7.3 Host
1.7.4 Red Interna
1.7.5 Red Perimetral
1.7.6 Seguridad Física
1.7.7 Directivas y Procedimientos de Concienciación
1.7.8 Defensas del Cliente
1.7.9 Defensas del Servidor

INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD DE


LA INFORMACION TI

1.1 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o
transmitidas a otros.

Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan
estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere
a la distribución autorizada de información, mientras que la segunda, al acceso no
autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma
que los usuarios no autorizados no puedan ver o actualizar la información de una base
de datos o a subconjuntos de ellos.

Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen una información, sin
embargo, muchas veces datos e información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de
cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo
(secuencia de tramas), etc.

Acceso
Es la recuperación o grabación de datos que han sido almacenados en un sistema de
computación. Cuando se consulta a una base de datos, los datos son primeramente
recuperados hacia la computadora y luego transmitidos a la pantalla del terminal.
Ataque
Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo no
autorizado la información confiada a una computadora.

Ataque Activo
Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado
de una computadora, o hace que se difunda de modo no autorizado información confiada
a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir el
funcionamiento de la computadora.

Ataque Pasivo
Intento de obtener información o recursos de una computadora personal sin
interferir con su funcionamiento, como espionaje electrónico, telefónico o la
intercepción de una red. Todo esto puede dar información importante sobre el
sistema, así como permitir Índice
1.8 Conceptos Básicos
1.9 Seguridad de la Información
1.10 Terminologías
1.10.1 Amenazas
1.10.2 Vulnerabilidades
1.10.3 Explotación
1.10.4 Ataques
1.10.5 Contramedidas
1.11 Riesgo
1.11.1 Definición del riesgo de Seguridad
1.11.2 Administración de Riesgos de Seguridad
1.11.3 Administración y Evaluación de Riesgos
1.11.4 Notificación de Riesgos
1.11.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.11.6 Funciones y Responsabilidades del Equipo
1.11.7 Relación entre Amenazas y Riesgo
1.12 Seguridad en la Red
1.13 Modelo en Capas
1.14 Defensa en Profundidad
1.14.1 Datos
1.14.2 Aplicación
1.14.3 Host
1.14.4 Red Interna
1.14.5 Red Perimetral
1.14.6 Seguridad Física
1.14.7 Directivas y Procedimientos de Concienciación
1.14.8 Defensas del Cliente
1.14.9 Defensas del Servidor

INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD DE


LA INFORMACION TI

1.2 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o
transmitidas a otros.

Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan
estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere
a la distribución autorizada de información, mientras que la segunda, al acceso no
autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma
que los usuarios no autorizados no puedan ver o actualizar la información de una base
de datos o a subconjuntos de ellos.

Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen una información, sin
embargo, muchas veces datos e información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de
cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo
(secuencia de tramas), etc.

Acceso
Es la recuperación o grabación de datos que han sido almacenados en un sistema de
computación. Cuando se consulta a una base de datos, los datos son primeramente
recuperados hacia la computadora y luego transmitidos a la pantalla del terminal.

Ataque
Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo no
autorizado la información confiada a una computadora.

Ataque Activo
Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado
de una computadora, o hace que se difunda de modo no autorizado información confiada
a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir el
funcionamiento de la computadora.

Ataque Pasivo
Intento de obtener información o recursos de una computadora personal sin
interferir con su funcionamiento, como espionaje electrónico, telefónico o la
intercepción de una red. Todo esto puede dar información importante sobre el
sistema, así como permitir Índice
1.15 Conceptos Básicos
1.16 Seguridad de la Información
1.17 Terminologías
1.17.1 Amenazas
1.17.2 Vulnerabilidades
1.17.3 Explotación
1.17.4 Ataques
1.17.5 Contramedidas
1.18 Riesgo
1.18.1 Definición del riesgo de Seguridad
1.18.2 Administración de Riesgos de Seguridad
1.18.3 Administración y Evaluación de Riesgos
1.18.4 Notificación de Riesgos
1.18.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.18.6 Funciones y Responsabilidades del Equipo
1.18.7 Relación entre Amenazas y Riesgo
1.19 Seguridad en la Red
1.20 Modelo en Capas
1.21 Defensa en Profundidad
1.21.1 Datos
1.21.2 Aplicación
1.21.3 Host
1.21.4 Red Interna
1.21.5 Red Perimetral
1.21.6 Seguridad Física
1.21.7 Directivas y Procedimientos de Concienciación
1.21.8 Defensas del Cliente
1.21.9 Defensas del Servidor

INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD DE


LA INFORMACION TI

1.3 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o
transmitidas a otros.
Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan
estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere
a la distribución autorizada de información, mientras que la segunda, al acceso no
autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma
que los usuarios no autorizados no puedan ver o actualizar la información de una base
de datos o a subconjuntos de ellos.

Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen una información, sin
embargo, muchas veces datos e información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de
cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo
(secuencia de tramas), etc.

Acceso
Es la recuperación o grabación de datos que han sido almacenados en un sistema de
computación. Cuando se consulta a una base de datos, los datos son primeramente
recuperados hacia la computadora y luego transmitidos a la pantalla del terminal.

Ataque
Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo no
autorizado la información confiada a una computadora.

Ataque Activo
Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado
de una computadora, o hace que se difunda de modo no autorizado información confiada
a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir el
funcionamiento de la computadora.

Ataque Pasivo
Intento de obtener información o recursos de una computadora personal sin
interferir con su funcionamiento, como espionaje electrónico, telefónico o la
intercepción de una red. Todo esto puede dar información importante sobre el
sistema, así como permitir Índice
1.22 Conceptos Básicos
1.23 Seguridad de la Información
1.24 Terminologías
1.24.1 Amenazas
1.24.2 Vulnerabilidades
1.24.3 Explotación
1.24.4 Ataques
1.24.5 Contramedidas
1.25 Riesgo
1.25.1 Definición del riesgo de Seguridad
1.25.2 Administración de Riesgos de Seguridad
1.25.3 Administración y Evaluación de Riesgos
1.25.4 Notificación de Riesgos
1.25.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.25.6 Funciones y Responsabilidades del Equipo
1.25.7 Relación entre Amenazas y Riesgo
1.26 Seguridad en la Red
1.27 Modelo en Capas
1.28 Defensa en Profundidad
1.28.1 Datos
1.28.2 Aplicación
1.28.3 Host
1.28.4 Red Interna
1.28.5 Red Perimetral
1.28.6 Seguridad Física
1.28.7 Directivas y Procedimientos de Concienciación
1.28.8 Defensas del Cliente
1.28.9 Defensas del Servidor

INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD DE


LA INFORMACION TI

1.4 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o
transmitidas a otros.

Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan
estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere
a la distribución autorizada de información, mientras que la segunda, al acceso no
autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma
que los usuarios no autorizados no puedan ver o actualizar la información de una base
de datos o a subconjuntos de ellos.

Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen una información, sin
embargo, muchas veces datos e información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de
cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo
(secuencia de tramas), etc.

Acceso
Es la recuperación o grabación de datos que han sido almacenados en un sistema de
computación. Cuando se consulta a una base de datos, los datos son primeramente
recuperados hacia la computadora y luego transmitidos a la pantalla del terminal.

Ataque
Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo no
autorizado la información confiada a una computadora.

Ataque Activo
Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado
de una computadora, o hace que se difunda de modo no autorizado información confiada
a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir el
funcionamiento de la computadora.

Ataque Pasivo
Intento de obtener información o recursos de una computadora personal sin
interferir con su funcionamiento, como espionaje electrónico, telefónico o la
intercepción de una red. Todo esto puede dar información importante sobre el
sistema, así como permitir Índice
1.29 Conceptos Básicos
1.30 Seguridad de la Información
1.31 Terminologías
1.31.1 Amenazas
1.31.2 Vulnerabilidades
1.31.3 Explotación
1.31.4 Ataques
1.31.5 Contramedidas
1.32 Riesgo
1.32.1 Definición del riesgo de Seguridad
1.32.2 Administración de Riesgos de Seguridad
1.32.3 Administración y Evaluación de Riesgos
1.32.4 Notificación de Riesgos
1.32.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.32.6 Funciones y Responsabilidades del Equipo
1.32.7 Relación entre Amenazas y Riesgo
1.33 Seguridad en la Red
1.34 Modelo en Capas
1.35 Defensa en Profundidad
1.35.1 Datos
1.35.2 Aplicación
1.35.3 Host
1.35.4 Red Interna
1.35.5 Red Perimetral
1.35.6 Seguridad Física
1.35.7 Directivas y Procedimientos de Concienciación
1.35.8 Defensas del Cliente
1.35.9 Defensas del Servidor

INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD DE


LA INFORMACION TI

1.5 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o
transmitidas a otros.

Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan
estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere
a la distribución autorizada de información, mientras que la segunda, al acceso no
autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma
que los usuarios no autorizados no puedan ver o actualizar la información de una base
de datos o a subconjuntos de ellos.

Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen una información, sin
embargo, muchas veces datos e información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de
cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo
(secuencia de tramas), etc.

Acceso
Es la recuperación o grabación de datos que han sido almacenados en un sistema de
computación. Cuando se consulta a una base de datos, los datos son primeramente
recuperados hacia la computadora y luego transmitidos a la pantalla del terminal.

Ataque
Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo no
autorizado la información confiada a una computadora.
Ataque Activo
Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado
de una computadora, o hace que se difunda de modo no autorizado información confiada
a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir el
funcionamiento de la computadora.

Ataque Pasivo
Intento de obtener información o recursos de una computadora personal sin
interferir con su funcionamiento, como espionaje electrónico, telefónico o la
intercepción de una red. Todo esto puede dar información importante sobre el
sistema, así como permitir Índice
1.36 Conceptos Básicos
1.37 Seguridad de la Información
1.38 Terminologías
1.38.1 Amenazas
1.38.2 Vulnerabilidades
1.38.3 Explotación
1.38.4 Ataques
1.38.5 Contramedidas
1.39 Riesgo
1.39.1 Definición del riesgo de Seguridad
1.39.2 Administración de Riesgos de Seguridad
1.39.3 Administración y Evaluación de Riesgos
1.39.4 Notificación de Riesgos
1.39.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.39.6 Funciones y Responsabilidades del Equipo
1.39.7 Relación entre Amenazas y Riesgo
1.40 Seguridad en la Red
1.41 Modelo en Capas
1.42 Defensa en Profundidad
1.42.1 Datos
1.42.2 Aplicación
1.42.3 Host
1.42.4 Red Interna
1.42.5 Red Perimetral
1.42.6 Seguridad Física
1.42.7 Directivas y Procedimientos de Concienciación
1.42.8 Defensas del Cliente
1.42.9 Defensas del Servidor
INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD DE
LA INFORMACION TI

1.6 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o
transmitidas a otros.

Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan
estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere
a la distribución autorizada de información, mientras que la segunda, al acceso no
autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma
que los usuarios no autorizados no puedan ver o actualizar la información de una base
de datos o a subconjuntos de ellos.

Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen una información, sin
embargo, muchas veces datos e información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de
cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo
(secuencia de tramas), etc.

Acceso
Es la recuperación o grabación de datos que han sido almacenados en un sistema de
computación. Cuando se consulta a una base de datos, los datos son primeramente
recuperados hacia la computadora y luego transmitidos a la pantalla del terminal.

Ataque
Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo no
autorizado la información confiada a una computadora.

Ataque Activo
Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado
de una computadora, o hace que se difunda de modo no autorizado información confiada
a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir el
funcionamiento de la computadora.

Ataque Pasivo
Intento de obtener información o recursos de una computadora personal sin
interferir con su funcionamiento, como espionaje electrónico, telefónico o la
intercepción de una red. Todo esto puede dar información importante sobre el
sistema, así como permitir Índice
1.43 Conceptos Básicos
1.44 Seguridad de la Información
1.45 Terminologías
1.45.1 Amenazas
1.45.2 Vulnerabilidades
1.45.3 Explotación
1.45.4 Ataques
1.45.5 Contramedidas
1.46 Riesgo
1.46.1 Definición del riesgo de Seguridad
1.46.2 Administración de Riesgos de Seguridad
1.46.3 Administración y Evaluación de Riesgos
1.46.4 Notificación de Riesgos
1.46.5 Creación de un Equipo de Administración de Riesgo y seguridad
1.46.6 Funciones y Responsabilidades del Equipo
1.46.7 Relación entre Amenazas y Riesgo
1.47 Seguridad en la Red
1.48 Modelo en Capas
1.49 Defensa en Profundidad
1.49.1 Datos
1.49.2 Aplicación
1.49.3 Host
1.49.4 Red Interna
1.49.5 Red Perimetral
1.49.6 Seguridad Física
1.49.7 Directivas y Procedimientos de Concienciación
1.49.8 Defensas del Cliente
1.49.9 Defensas del Servidor

INTRODUCCION A DEFENSA EN PROFUNDIDAD Y SEGURIDAD DE


LA INFORMACION TI

1.7 CONCEPTOS BASICOS

Privacidad:
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o
transmitidas a otros.

Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan
estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere
a la distribución autorizada de información, mientras que la segunda, al acceso no
autorizado de los datos.
El acceso a los datos queda restringido mediante el uso de palabras claves, de forma
que los usuarios no autorizados no puedan ver o actualizar la información de una base
de datos o a subconjuntos de ellos.

Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen una información, sin
embargo, muchas veces datos e información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser cualquier forma de información: campos
de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de
cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo
(secuencia de tramas), etc.

Acceso
Es la recuperación o grabación de datos que han sido almacenados en un sistema de
computación. Cuando se consulta a una base de datos, los datos son primeramente
recuperados hacia la computadora y luego transmitidos a la pantalla del terminal.

Ataque
Término general usado para cualquier acción o evento que intente interferir con el
funcionamiento adecuado de un sistema informático, o intento de obtener de modo no
autorizado la información confiada a una computadora.

Ataque Activo
Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado
de una computadora, o hace que se difunda de modo no autorizado información confiada
a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir el
funcionamiento de la computadora.

Ataque Pasivo
Intento de obtener información o recursos de una computadora personal sin interferir
con su funcionamiento, como espionaje electrónico, telefónico o la intercepción de una
red. Todo esto puede dar información importante sobre el sistema, así como permitir

También podría gustarte