Está en la página 1de 5

1

Glosario Informático
1. Amenazas: Se entiende como amenaza informática toda aquella acción
que aprovecha una vulnerabilidad para atacar o invadir un sistema
informático.

2. Antivirus: Que detecta la presencia de un virus informático en un


disquete o en una computadora y lo elimina.

3. Autenticación: Es el proceso que debe seguir un usuario para tener


acceso a los recursos de un sistema o de una red de computadores.

4. CIA: Representa las siglas de los objetivos básicos de un programa de


seguridad de la información. Estos objetivos básicos son confidencialidad,
integridad y disponibilidad.

5. Criptografía: Es el desarrollo de un conjunto de técnicas que permiten


alterar y modificar mensajes o archivos con el objetivo de que no puedan
ser leídos por todos aquellos usuarios que no estén autorizados a hacerlo.

6. Dirección IP: Significa «dirección del Protocolo de Internet». Este


protocolo es un conjunto de reglas para la comunicación a través de
Internet, ya sea el envío de correo electrónico, la transmisión de vídeo o la
conexión a un sitio web.

7. Extranet: Es una red privada que utiliza protocolos de Internet,


protocolos de comunicación y probablemente infraestructura pública de
comunicación para compartir de forma segura parte de la información u
operación propia de una organización con proveedores, compradores,
socios, clientes o cualquier otro negocio.

8. Firewall: Es un sistema de seguridad para bloquear accesos no


autorizados a un ordenador mientras sigue permitiendo la comunicación
de tu ordenador con otros servicios autorizados.
2

9. Firma digital: Involucra un conjunto de datos en forma digital, los cuales


son transferidos en un mensaje de datos —adjuntados o asociados— con
el fin de identificar al firmante e indicar que se aprueba la información
recogida.

10.Firmware: También conocido como soporte lógico inalterable, es el


programa básico que controla los circuitos electrónicos de cualquier
dispositivo.

11.Freeware: Es un software informático que es completamente funcional,


está disponible de forma gratuita durante un período de tiempo indefinido
y puede descargarse de Internet o ejecutarse en Internet.

12.Hacker: Es una persona que tiene profundos conocimientos en


informática, es decir, incursiona a detalle los sistemas operativos, la
programación, arquitectura de computadoras, sistemas de comunicación
de datos, entre otros.

13.Herramientas de Seguridad: Tienen como principal objetivo controlar


los accesos a la red, proteger el flujo de información sensible y prevenir
los ataques maliciosos dirigidos a sistemas de telecomunicaciones, de
transporte de información y del “contenido” de las comunicaciones

14.Host: También conocido como hosting, hospedaje o anfitrión, es


cualquier computadora o máquina conectada a una red mediante un
número de IP definido y un dominio, que ofrece recursos, información y
servicios a sus usuarios.

15.Intranet: Es una plataforma digital cuyo objetivo es asistir a los


trabajadores en la generación de valor para la empresa, poniendo a su
disposición activos como contenidos, archivos, procesos de negocio y
herramientas; facilitando la colaboración y comunicación entre las
personas y los equipos.

16.Malware: Es un término genérico utilizado para describir una variedad de


software hostil o intrusivo: virus informáticos, gusanos, caballos de
Troya, software de rescate, spyware, adware, software de miedo, etc.
3

17.Modelo OSI: Se puede entender como un lenguaje universal de


comunicación entre sistemas de redes informáticas que consiste en dividir
un sistema de comunicación en siete capas abstractas, apiladas en vertical.
Cada capa del modelo OSI tiene una función específica y se comunica
con las capas superiores e inferiores.

18.Modelo Stride: Es un acrónimo que resume 6 categorías de amenazas:


Spoofing, Tampering, Repudiation, Information Disclosure, Denial of
Service, and Elevation of Privilege. Un ataque de suplantación se produce
cuando un atacante se hace pasar por alguien que no es.

19.Navegador: Es una aplicación de software que permite acceder a la


World Wide Web. Con un navegador web, puede navegar en cualquier
página web y visitar fácilmente otros sitios, al igual que puede navegar
con un barco de un lugar a otro.

20.Open Source: El software open source es un código diseñado de manera


que sea accesible al público: todos pueden ver, modificar y distribuir el
código de la forma que consideren conveniente.

21.Pirata Informático: Persona con grandes habilidades en el manejo de


ordenadores, que utiliza sus conocimientos para acceder ilegalmente a
sistemas o redes ajenos

22.Protocolo TCP/IP: TCP/IP es un conjunto de reglas estandarizadas que


permiten a los equipos comunicarse en una red como Internet.

23.Seguridad Informática: Es una disciplina que se encarga de proteger la


integridad y la privacidad de la información almacenada en un sistema
informático.

24.Servidor: Es un aparato informático que almacena, distribuye y


suministra información. Los servidores funcionan basándose en el modelo
“cliente-servidor”.

25.Shareware: Es un software comercial que se distribuye gratuitamente a


los usuarios, ya sea en un formato limitado o en una versión de prueba
que caduca tras un número establecido de días.
4

26.Sistema RAID: El nombre son las siglas de Redundant Array of


Independent Disks o Matriz redundante de discos independientes, y es un
método para combinar los discos duros como un matriz que se reconoce
como una sola unidad por el sistema operativo.

27.Spam: Es correo basura digital: comunicaciones no solicitadas que se


envían de forma masiva por Internet o mediante otros sistemas de
mensajería electrónica.

28.TCB: Base de Computación de Confianza. Una TCB es un límite que


define la parte de un sistema en la que se confía para exigir la directiva de
seguridad.

29.Virus Informáticos: Es un tipo de programa o código malicioso escrito


para modificar el funcionamiento de un equipo.

30.Vulnerabilidad del sistema: Es una debilidad existente en un sistema


que puede ser utilizada por una persona malintencionada para
comprometer su seguridad.
5

BIBLIOGRAFIA

 https://www.redhat.com/es/topics/open-source/what-is-open-source

 https://idgrup.com/firewall-que-es-y-como-funciona/

 https://blog.signaturit.com/es/que-es-una-firma-digital

 https://www.xataka.com/basics/que-firmware-que-se-diferencia-drivers

 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/

 https://www.redeszone.net/tutoriales/seguridad/triangulo-cia-seguridad-

informatica/

 https://revista.seguridad.unam.mx/numero29/evolucion-herramientas-seguridad-ies

 https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/

 https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform

%C3%A1ticas

 https://es.wikipedia.org/wiki/Hacker

También podría gustarte