Está en la página 1de 8

Universidad Tecnológica de Panamá

Materia: Seguridad en los Sistemas de Información

Salón: 9LS241

Profesora: Susan Oliva

Estudiante: Edgardo Moreno

Asignación #1

I Semestre

Fecha: 18/03/2024
Desarrollo

1. Acceso indebido: La obtención o utilización no autorizada de recursos,


sistemas o información, que puede comprometer la seguridad y la
integridad de datos.

2. Análisis: Un proceso sistemático de examen y evaluación de datos,


información o situaciones para comprender su naturaleza, identificar
patrones o problemas, y tomar decisiones informadas.

3. Análisis de Riesgo: Una evaluación formal y sistemática de los riesgos


potenciales asociados con una actividad, proyecto o proceso, con el
objetivo de identificar y mitigar las posibles amenazas.

4. Autorización: El proceso de conceder permisos específicos a usuarios,


programas o procesos para acceder a recursos o realizar determinadas
acciones dentro de un sistema o red, basado en sus derechos y roles.

5. Autoprotección: La implementación de medidas y acciones destinadas a


protegerse a uno mismo, sus activos o su información contra amenazas y
riesgos, sin depender exclusivamente de terceros.
6. Catástrofes informáticas: Eventos graves que afectan negativamente a
los sistemas informáticos, como ataques cibernéticos, fallos de hardware,
desastres naturales o errores humanos, y que pueden causar
interrupciones significativas o pérdidas de datos.

7. Cortafuegos: Un dispositivo o software diseñado para controlar y filtrar el


tráfico de red, permitiendo o bloqueando ciertos tipos de comunicaciones
para proteger los sistemas y redes contra amenazas externas.

8. Desactualización: El estado de un sistema, software o tecnología que no


ha sido actualizado a la última versión disponible, lo que puede resultar en
vulnerabilidades de seguridad, falta de funcionalidades o incompatibilidades
con otros sistemas.

9. Fallos del hardware: Problemas o errores en los componentes físicos de


un sistema informático, como discos duros, memoria RAM o procesadores,
que pueden provocar interrupciones en el funcionamiento normal y pérdida
de datos.
10. Fallos del Software: Errores, bugs o problemas en el funcionamiento de
programas o aplicaciones informáticas, que pueden causar
comportamientos inesperados, bloqueos o pérdida de datos.

11. Firma Digital: Un método criptográfico para autenticar la identidad de un


remitente y garantizar la integridad de un documento o mensaje electrónico,
utilizando claves digitales únicas y algoritmos de cifrado.

12. Fraude informático: Actividades delictivas que involucran el uso de


tecnologías de la información, como el robo de identidad, el phishing o la
manipulación de sistemas informáticos, con el fin de obtener beneficios
financieros o información confidencial de forma ilegal.

13. Funciones Hash: Algoritmos matemáticos que convierten datos de


cualquier tamaño en una cadena de longitud fija, conocida como hash, que
se utiliza para verificar la integridad de los datos y garantizar su seguridad
en la transmisión o almacenamiento.
14. Mantenimiento: El conjunto de actividades planificadas y periódicas
realizadas para conservar o restaurar la operatividad y eficiencia de los
sistemas, equipos o infraestructuras, incluyendo inspecciones, reparaciones
y actualizaciones.

15. Plan de contingencia: Un conjunto de procedimientos y acciones


preparados de antemano para hacer frente a situaciones de emergencia,
desastres o interrupciones significativas en los sistemas o procesos, con el
objetivo de minimizar el impacto y garantizar la continuidad del negocio.

16. Plataformas Electrónicas: Sistemas o infraestructuras digitales utilizadas


para facilitar la comunicación, el comercio electrónico, la colaboración o el
intercambio de información entre usuarios, como redes sociales, sitios web
o aplicaciones en línea.

17. Políticas de Seguridad: Directrices, normativas o procedimientos


establecidos para proteger la información, los sistemas y los recursos de
una organización contra amenazas y riesgos de seguridad, garantizando su
confidencialidad, integridad y disponibilidad.

18. Prevención de Intrusos: El conjunto de medidas y técnicas utilizadas para


evitar accesos no autorizados a sistemas informáticos o redes, mediante el
uso de firewalls, sistemas de detección de intrusiones y políticas de
seguridad robustas.
19. Procesamiento de Emergencia: Acciones y procedimientos especiales
implementados para gestionar situaciones críticas o urgentes que requieren
una respuesta rápida y efectiva para minimizar el impacto y garantizar la
seguridad y la continuidad de las operaciones.

20. Prueba: El proceso de evaluación y verificación del funcionamiento,


rendimiento o seguridad de un sistema, componente o software, mediante
la ejecución de casos de prueba y la comparación de resultados esperados
con los obtenidos.

21. Respaldos: Copias de seguridad de datos o información crítica,


almacenadas en un lugar seguro y accesibles en caso de pérdida,
corrupción o daño de los datos originales.

22. Robo de información: La acción de obtener o adquirir datos confidenciales


o sensibles de forma no autorizada, con el fin de utilizarlos para beneficio
propio o perjudicar a terceros.

23. Seguridad Computacional: El conjunto de medidas, políticas y prácticas


destinadas a proteger los sistemas informáticos, redes y datos contra
amenazas y ataques cibernéticos, garantizando su confidencialidad,
integridad y disponibilidad.
24. Seguridad Informática: La protección de la información y los sistemas
informáticos contra accesos no autorizados, pérdida de datos, daños o
alteraciones, mediante el uso de tecnologías, políticas y procedimientos de
seguridad.

25. Seguridad Web: El conjunto de medidas y prácticas destinadas a proteger


los sitios web, aplicaciones en línea y servicios web contra amenazas y
ataques cibernéticos, garantizando la seguridad y privacidad de los datos
de los usuarios.

26. Sistema Automatizado: Un sistema que realiza tareas o procesos de


forma automática, sin intervención humana directa, utilizando dispositivos,
sensores o software programado para ejecutar acciones específicas.

27. Sistema Computacional: Una infraestructura formada por componentes


físicos y lógicos que trabajan juntos para procesar, almacenar y gestionar
datos, realizando operaciones y tareas según instrucciones predefinidas.
28. Violación de la privacidad: La acción de acceder, recopilar, divulgar o
utilizar información personal de forma no autorizada o sin el consentimiento
del titular, vulnerando su derecho a la privacidad y confidencialidad de los
datos.

29. Virus: Un programa informático malicioso diseñado para propagarse y


causar daños en sistemas informáticos, corrompiendo archivos,
destruyendo datos o permitiendo el acceso no autorizado a recursos del
sistema.

30. Vulnerabilidad: Una debilidad o fallo en un sistema, software o


infraestructura que puede ser explotado por atacantes para comprometer la
seguridad, permitiendo el acceso no autorizado, la ejecución de código
malicioso o la manipulación de datos.

También podría gustarte