1. Acceso indebido: La obtención o utilización no autorizada de recursos,
sistemas o información, que puede comprometer la seguridad y la integridad de datos.
2. Análisis: Un proceso sistemático de examen y evaluación de datos,
información o situaciones para comprender su naturaleza, identificar patrones o problemas, y tomar decisiones informadas.
3. Análisis de Riesgo: Una evaluación formal y sistemática de los riesgos
potenciales asociados con una actividad, proyecto o proceso, con el objetivo de identificar y mitigar las posibles amenazas.
4. Autorización: El proceso de conceder permisos específicos a usuarios,
programas o procesos para acceder a recursos o realizar determinadas acciones dentro de un sistema o red, basado en sus derechos y roles.
5. Autoprotección: La implementación de medidas y acciones destinadas a
protegerse a uno mismo, sus activos o su información contra amenazas y riesgos, sin depender exclusivamente de terceros. 6. Catástrofes informáticas: Eventos graves que afectan negativamente a los sistemas informáticos, como ataques cibernéticos, fallos de hardware, desastres naturales o errores humanos, y que pueden causar interrupciones significativas o pérdidas de datos.
7. Cortafuegos: Un dispositivo o software diseñado para controlar y filtrar el
tráfico de red, permitiendo o bloqueando ciertos tipos de comunicaciones para proteger los sistemas y redes contra amenazas externas.
8. Desactualización: El estado de un sistema, software o tecnología que no
ha sido actualizado a la última versión disponible, lo que puede resultar en vulnerabilidades de seguridad, falta de funcionalidades o incompatibilidades con otros sistemas.
9. Fallos del hardware: Problemas o errores en los componentes físicos de
un sistema informático, como discos duros, memoria RAM o procesadores, que pueden provocar interrupciones en el funcionamiento normal y pérdida de datos. 10. Fallos del Software: Errores, bugs o problemas en el funcionamiento de programas o aplicaciones informáticas, que pueden causar comportamientos inesperados, bloqueos o pérdida de datos.
11. Firma Digital: Un método criptográfico para autenticar la identidad de un
remitente y garantizar la integridad de un documento o mensaje electrónico, utilizando claves digitales únicas y algoritmos de cifrado.
12. Fraude informático: Actividades delictivas que involucran el uso de
tecnologías de la información, como el robo de identidad, el phishing o la manipulación de sistemas informáticos, con el fin de obtener beneficios financieros o información confidencial de forma ilegal.
13. Funciones Hash: Algoritmos matemáticos que convierten datos de
cualquier tamaño en una cadena de longitud fija, conocida como hash, que se utiliza para verificar la integridad de los datos y garantizar su seguridad en la transmisión o almacenamiento. 14. Mantenimiento: El conjunto de actividades planificadas y periódicas realizadas para conservar o restaurar la operatividad y eficiencia de los sistemas, equipos o infraestructuras, incluyendo inspecciones, reparaciones y actualizaciones.
15. Plan de contingencia: Un conjunto de procedimientos y acciones
preparados de antemano para hacer frente a situaciones de emergencia, desastres o interrupciones significativas en los sistemas o procesos, con el objetivo de minimizar el impacto y garantizar la continuidad del negocio.
16. Plataformas Electrónicas: Sistemas o infraestructuras digitales utilizadas
para facilitar la comunicación, el comercio electrónico, la colaboración o el intercambio de información entre usuarios, como redes sociales, sitios web o aplicaciones en línea.
17. Políticas de Seguridad: Directrices, normativas o procedimientos
establecidos para proteger la información, los sistemas y los recursos de una organización contra amenazas y riesgos de seguridad, garantizando su confidencialidad, integridad y disponibilidad.
18. Prevención de Intrusos: El conjunto de medidas y técnicas utilizadas para
evitar accesos no autorizados a sistemas informáticos o redes, mediante el uso de firewalls, sistemas de detección de intrusiones y políticas de seguridad robustas. 19. Procesamiento de Emergencia: Acciones y procedimientos especiales implementados para gestionar situaciones críticas o urgentes que requieren una respuesta rápida y efectiva para minimizar el impacto y garantizar la seguridad y la continuidad de las operaciones.
20. Prueba: El proceso de evaluación y verificación del funcionamiento,
rendimiento o seguridad de un sistema, componente o software, mediante la ejecución de casos de prueba y la comparación de resultados esperados con los obtenidos.
21. Respaldos: Copias de seguridad de datos o información crítica,
almacenadas en un lugar seguro y accesibles en caso de pérdida, corrupción o daño de los datos originales.
22. Robo de información: La acción de obtener o adquirir datos confidenciales
o sensibles de forma no autorizada, con el fin de utilizarlos para beneficio propio o perjudicar a terceros.
23. Seguridad Computacional: El conjunto de medidas, políticas y prácticas
destinadas a proteger los sistemas informáticos, redes y datos contra amenazas y ataques cibernéticos, garantizando su confidencialidad, integridad y disponibilidad. 24. Seguridad Informática: La protección de la información y los sistemas informáticos contra accesos no autorizados, pérdida de datos, daños o alteraciones, mediante el uso de tecnologías, políticas y procedimientos de seguridad.
25. Seguridad Web: El conjunto de medidas y prácticas destinadas a proteger
los sitios web, aplicaciones en línea y servicios web contra amenazas y ataques cibernéticos, garantizando la seguridad y privacidad de los datos de los usuarios.
26. Sistema Automatizado: Un sistema que realiza tareas o procesos de
forma automática, sin intervención humana directa, utilizando dispositivos, sensores o software programado para ejecutar acciones específicas.
27. Sistema Computacional: Una infraestructura formada por componentes
físicos y lógicos que trabajan juntos para procesar, almacenar y gestionar datos, realizando operaciones y tareas según instrucciones predefinidas. 28. Violación de la privacidad: La acción de acceder, recopilar, divulgar o utilizar información personal de forma no autorizada o sin el consentimiento del titular, vulnerando su derecho a la privacidad y confidencialidad de los datos.
29. Virus: Un programa informático malicioso diseñado para propagarse y
causar daños en sistemas informáticos, corrompiendo archivos, destruyendo datos o permitiendo el acceso no autorizado a recursos del sistema.
30. Vulnerabilidad: Una debilidad o fallo en un sistema, software o
infraestructura que puede ser explotado por atacantes para comprometer la seguridad, permitiendo el acceso no autorizado, la ejecución de código malicioso o la manipulación de datos.