Está en la página 1de 6

Objetivo:

Fecha:
Parte 1
Individual

Desarrolle el siguiente vocabulario y por cada palabra de por lo menos un ejemplo.


Analice el significado de cada palabra.
El significado de la palabra debe estar relacionado con Seguridad en la Información
Interiorice los conceptos de tal forma que sepa distinguir cada palabra dada.

1. Seguridad en la Información 23. Firewall


2. Protección de la Información 24. Malware
3. Sistemas de Información 25. Robo de Identidad
4. Amenazas 26. Phishing
5. Activos 27. SPAM
6. Vulnerabilidades 28. Trashing
7. Software 29. Virus
8. Hardware 30. Antivirus
9. organización 31. Biometría
10. Usuarios 32. Huellas digitales
11. Integridad de la Información 33. Autenticación
12. Confidencialidad de la Información 34. Tarjeta Inteligente
13. Disponibilidad de la información 35. Política de Seguridad
14. Amenaza 36. Firma digital
15. Fallos de seguridad 37. Spyware
16. Riesgos 38. AntySpyware
17. Control Preventivo 39. Criptografía
18. Control Perceptivo 40. Acceso a la Información
19. Control Correctivo 41. Ataque a la información
20. Medidas de seguridad 42. Copias de Seguridad o respaldo
21. Cifrado 43. Delito informático
22. Contraseña 44. Información
45. Puntos débiles
Desarrollo

1. Seguridad en la Información: un conjunto de técnicas y medidas para


controlar todos los datos que se manejan dentro de una institución
y asegurar que no salgan de ese sistema establecido por la empresa.
2. Protección de la Información: La protección de datos es el proceso de
proteger la información importante de la corrupción y/o pérdida.El término
protección de datos se utiliza para describir tanto el respaldo operativo de
datos y la recuperación de desastres/continuidad del negocio (BC/DR

3. Sistemas de Información : es un conjunto de datos que interactúan entre sí


con un fin común.

4. Amenazas :Se puede definir como amenaza a todo elemento o acción


capaz de atentar contra la seguridad de la información. Las amenazas
surgen a partir de la existencia de vulnerabilidades

5. Activos :es cualquier dato, dispositivo u otro componente del entorno que
apoya actividades relacionadas con la información.
Ejemplo:Los activos incluyen generalmente hardware (servidores y
switches), software (por ejemplo, aplicaciones de misión crítica y sistemas
de apoyo) e información confidencial

6. Vulnerabilidades :es una debilidad o fallo en un sistema de información


que pone en riesgo la seguridad de la información pudiendo permitir que
un atacante pueda comprometer la integridad, disponibilidad o
confidencialidad de la misma, por lo que es necesario encontrarlas y
eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos
orígenes
Ejemplo: fallos de diseño, errores de configuración o carencias de
procedimientos.

7. Software :es una secuencia de instrucciones que son interpretadas y/o


ejecutadas para la gestión, redireccionamiento o modificación de un
dato/información o suceso.
8. Hardware :básico agrupa a todos los componentes imprescindibles para el
funcionamiento de la PC 
Ejemplo:Motherboard, monitor, teclado y mouse, siendo la motherboard, la
memoria RAM y la CPU los componentes más importantes del conjunto.
9. Organización :
10.  Usuarios:son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información
11. Integridad: salvaguarda la precisión y completitud de la información y sus
métodos de proceso
12. Confidencialidad: asegura que el acceso a la información está
adecuadamente autorizado.
13. Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la
información cuando la necesitan”
14. Amenazas
15. Fallos de Seguridad
16. Riesgo: Es un incidente o situación, que ocurre en un sitio concreto en un
intervalo de tiempo determinado, con consecuencia negativas o positivas
que pueden afectar el cumplimiento de los objetivos
17. Control Preventivo: Actúan antes de que un hecho ocurra y su función es
detener agentes no deseados.
18. Control perceptivo: Actúanantes de que un hecho ocurray su función
esrevelarla presenciade agentes no deseados en algún componente del
sistema. Se caracterizan por enviarun aviso y registrar la incidencia
19. Control Correctivo :Actúan luego de ocurrido el hecho y su función es
corregir las consecuencias
20. Medios de Seguridad
21. Cifrado: es un procedimiento que utiliza un algoritmo de cifrado con
cierta clave (clave de cifrado) para transformar un mensaje, sin atender a
su estructura lingüística o significado, de tal forma que sea incomprensible
o, al menos, difícil de comprender a toda persona que no tenga la clave
secreta (clave de descifrado) del algoritmo
22. Contraseña: es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún recurso.
23. Firewall: es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2
redes u ordenadores de una misma red.
24. Malware: término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, 
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc….
25. Robo de Identidad: persona utiliza su información de identificación
personal
como nombre, número del Seguro Social o número de la tarjeta de crédito,
sin su permiso, para cometer fraude u otros delitos.
26. Phishing es utilizado para referirse a uno de los métodos mas utilizados
por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta
como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria de la victima.
27. Spam: información basura, hace referencia a aquellos mensajes, con
remitente  desconocido, que no son solicitados ni deseados por el usuario
y que, además, por norma general, son enviados en grandes cantidades.
Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no
demandado.
Pensemos en nuestro correo electrónico, el cual empleamos para
intercambiarnos mensajes con nuestros amigos y ponernos en contacto
con personas y organizaciones.
28. Trashing, consiste en rastrear en las papeleras en busca de información,
contraseñas o directorios
29. Virus es un software que tiene por objetivo de alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre
el dispositivo
30. Antivirus son programas que fueron creados en la decada de los 80's con
el objetivo de detectar y eliminar virus informáticos
31. Biometría es una tecnología de identificación basada en el reconocimiento
de una característica física e intransferible de las personas
como por ejemplo, la huella digital, el reconocimiento del patrón venoso del
dedo o el reconocimiento facial.
32. Huella Digital: es la marca que deja la yema del dedo en un objeto al
tocarlo. Por eso, es posible obtener huellas dactilares adrede, al impregnar
al dedo con una materia colorante. Las huellas digitales se utilizan para la
identificación de personas.
33. Autenticación: es la capacidad de demostrar que un usuario o una
aplicación es realmente quién dicha persona o aplicación asegura ser.

Por ejemplo, considere el caso de un usuario que se conecta a un sistema


especificando un ID de usuario y una contraseña. El sistema utiliza el ID de
usuario para identificar al usuario. El sistema autentica al usuario en el
momento de la conexión comprobando que la contraseña proporcionada
es correcta.
34. Tarjetas Inteligentes: Están determinadas por la estructura interna de la
memoria que maneja el microprocesador. Son manipuladas por lectores
fabricados para ese propósito en específico.
35. Políticas de Seguridad :son un conjunto de reglas, normas y protocolos de
actuación que se encargan de velar por la seguridad informática de la
empresa
36. Firma Digital :es el tipo de firma electrónica más avanzado y seguro, que te
permite cumplir con los requisitos legales y normativos más exigentes al
ofrecerte los más altos niveles de seguridad sobre la identidad de cada
firmante y la autenticidad de los documentos que firman.
Las firmas digitales utilizan un ID digital basado en certificado que emite
una autoridad de certificación (CA) acreditada o un proveedor de servicios
de confianza (TSP). 
37. Spyware: es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
38. Antispyware :es un tipo de software diseñado para detectar y eliminar
programas maliciosos o amenazantes en un ordenador.
39. Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en
código
40. Acceso a la información se refiere al conjunto de técnicas para buscar,
categorizar, modificar y acceder a la información 
 bases de datos, bibliotecas, archivos, Internet.
41. Ataque informático : es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
42. Copia de seguridad: también llamada respaldo o backup, se refiere a la
copia de archivos físicos o virtuales o bases de datos a un sitio secundario
para su preservación en caso de falla del equipo u otra catástrofe. 
43. Delito informático :es toda aquella acción antijurídica y culpable a través de
vías informáticas o que tiene como objetivo destruir y dañar por medios
electrónicos y redes de Internet.
44. información es un conjunto organizado de datos procesados, que
constituyen un mensaje que cambia el estado de conocimiento del sujeto o
sistema que recibe dicho mensaje

Web grafía

https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-de-la-
informacion-un-conocimiento-imprescindible
https://searchdatacenter.techtarget.com/es/definicion/Proteccion-de-datos
https://www.significados.com/sistema-de-informacion/
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

https://copro.com.ar/Activo_(seguridad_informatica).html
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-
sabes-se-diferencian
https://tecnologia-informatica.com/que-es-hardware-y-software/

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
https://infosegur.wordpress.com/tag/integridad/
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform
%C3%A1tico
https://es.scribd.com/presentation/99033905/Seguridad-Informatica-
Mecanismo-de-seguridad-Informatica
https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
https://geekland.eu/que-es-y-para-que-sirve-un-firewall/
https://www.infospyware.com/articulos/que-son-los-malwares/
https://www.abogado.com/recursos/ley-criminal/robo-de-identidad/el-robo-
de-identidad.html
https://www.infospyware.com/articulos/que-es-el-phishing/
http://www.valortop.com/blog/que-significa-spam
https://www.ecured.cu/Trashing
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-son-los-
antivirus/1/
https://www.kimaldi.com/blog/biometria/que_es_la_biometria/
https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.5.0/com.ibm.
mq.sec.doc/q009740_.htm
https://www.ecured.cu/Tarjetas_Inteligentes
https://www.emprendepyme.net/politicas-de-seguridad.html
https://acrobat.adobe.com/la/es/sign/capabilities/digital-signatures-faq.html
http://www.masadelante.com/faqs/que-es-spyware
http://www.valortop.com/blog/que-es-el-antispyware
https://tecnologia-informatica.com/que-es-la-criptografia/
https://es.wikipedia.org/wiki/Acceso_a_la_informaci%C3%B3n
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
https://searchdatacenter.techtarget.com/es/definicion/Copia-de-seguridad-
o-respaldo
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
https://es.wikipedia.org/wiki/Informaci%C3%B3n

También podría gustarte