Está en la página 1de 7

ALGUNOS TERMINOS

SEG INFORMATICA
CONCEPTOS BASICOS
Seguridad:
Es una forma de protección contra los riesgos.

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su


probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo
que ocasione a las operaciones de negocio
Sistema informático:
Es el conjunto que resulta de la integración de cuatro elementos: Hardware,
software, datos y usuarios.
Dato:
Un dato por sí mismo no constituye información, es el procesamiento de los
datos lo que nos proporciona información.
CONCEPTOS BASICOS
Información:
Es el conjunto de datos procesados, que tienen como resultado un mensaje.
Activo:
Información que presenta valor a la Institución.
Control:
Herramienta de la gestión de riesgo, incluye políticas, pautas, estructuras
orgnizacionales.
Política:
Dirección general y forma expresada por la gerencia.

Intrusion:
Es un conjunto de acciones que intentan comprometer la integridad,
confidencialidad o disponibilidad de algún recurso. Se definen o clasifican a partir
de una política de seguridad.
CONCEPTOS BASICOS
Amenaza:
Posible peligro para el sistema. Puede ser una persona (hacker), un programa (virus,
caballo de Troya, ...), o un suceso natural o de otra índole (fuego, inundación, etc.).
Representan los posibles atacantes o factores que aprovechan las debilidades del
sistema.

Vulnerabilidad:
Punto o aspecto del sistema o sus aplicaciones que es susceptible de ser atacado o de
dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o
atacables en un sistema informático.

Aislamiento:
Regular el acceso al sistema, impidiendo que personas no autorizadas entren en él.

Auditoria:
Capacidad de determinar qué acciones o procesos se han llevado a cabo en el
sistema, y quién y cuándo las han llevado a cabo.
• Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventos

• Identificación: verificación de una persona o cosa; reconocimiento.

• Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinación de
todas.

• Autorización: Lo que se permite cuando se ha otorgado acceso

• No repudio: no se puede negar un evento o una transacción.

• Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas

• Métricas de Seguridad, Monitoreo: Medición de actividades de seguridad

• Estrategia: los pasos que se requieren para alcanzar un objetivo

• Arquitectura: el diseño de la estructura y las relaciones de sus elementos

• Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos

• Riesgo: la explotación de una vulnerabilidad por parte de una amenaza

• Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas

• Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas


• Impacto: los resultados y consecuencias de que se materialice un riesgo

• Criticidad: La importancia que tiene un recurso para el negocio

• Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo

• Contra medidas: Cualquier acción o proceso que reduce la vulnerabilidad

• Políticas: declaración de alto nivel sobre la intención y la dirección de la gerencia

• Normas: Establecer los límites permisibles de acciones y procesos para cumplir con las
políticas

• Ataques: tipos y naturaleza de inestabilidad en la seguridad

• Hackeo ético – profesionales de la seguridad que aplican sus conocimientos de


hacking con fines defensivos (y legales).

• Hacktivismo.- Actitud o comportamiento de las personas que participan en


movimientos, especialmente de tipo político o social
Seguridad Informática

?
Magister Miguel A. Del Pozo Matta 16/01/2020

También podría gustarte