viernes, 13 de mayo de 2016

Glosario de Términos

Cuando se habla se Seguridad Informática, se hace referencia a la habilidad de identificar y eliminar las vulnerabilidades, y salvaguardar la ventaja organizacional, esto incluye información y equipos físicos, tales como los computadores. Cuando se trata de la seguridad de una organización o empresa, esta puede variar de acuerdo a las necesidades que presenta, por ellos cualquier organización que posea una red debe contar con un conjunto de normas y políticas dirigidas a conveniencia. Para comprender mejor en que consiste la seguridad informática en necesario conocer algunos términos:

Sistema Informático: Es el resultado de la integración de cuatro elementos importantes: hardware, software, datos y usuarios, para hacer posible el procesamiento de los datos de forma automática mediante el uso del computador.

Datos: Son el conjunto de símbolos que representan situaciones, condiciones o valores, y son la materia prima que es procesada para producir la información.

Información: Es el resultado del procesamiento o transformación de los datos. Esta información es significativa para el usuario; es almacenada y procesada por un computador, independientemente si están conectados o no a un sistema de redes. 

Activo: Es todo elemento que forma parte del proceso de la comunicación, partiendo desde la información, el emisor, el medio por el cual ha de transmitirse, hasta llegar a su receptor. Son elementos que la seguridad debe mantener protegidos.

Sistema de Seguridad: Es un software que instala en el computador con la finalidad de evitar accesos no autorizados, proteger la intimidad, así como otros derechos individuales.

Medidas de Seguridad: Es todo aquel conjunto de prácticas que al ser integradas constituyen una solución eficaz de la seguridad de la información.

Seguridad Informática: Es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas, dirigidas a promover condiciones seguras y confiables para el procesamientos de los datos dentro de un sistema informático. 

Seguridad Lógica: Hace referencia a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como el acceso ordenado y autorizado de los usuarios a la información; involucra las medidas que establecen los administradores de recursos, para minimizar los riesgos de seguridad.


Seguridad Física: Son todos aquellos mecanismos de prevención y detección, implementados para proteger el hardware y los medios de almacenamiento de los datos.


Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. 


Integridad: Hace referencia a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. 

Disponibilidad: Es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

Autenticidad: Es el mecanismo que permite conocer si la persona que esta accediendo a un sistema, es realmente quien debe acceder y no una persona indebida.

Factor de Riesgo: Es la existencia de elementos, fenómenos, ambiente y acciones humanas que poseen una capacidad potencial de producir daños y cuya probabilidad de ocurrencia depende de la eliminación y control del elemento nocivo.

Factor Ambiental: Son factores externos tales como, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.

Factor Tecnológico: Pueden ser de diversos orígenes, fallas de hardware, software, aire acondicionado, servicio eléctrico, ataques por virus informáticos.

Factor Humano: Dentro de ellos se encuentran hurtos, adulteraciones, fraude, modificaciones, revelación, perdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas entre otros.

Virus Informático: Es un programa de computación que se reproduce a sí mismo y esta diseñado de forma malintencionada para alterar el funcionamiento de un sistema sin permiso y sin consentimiento del usuario. Pueden pasar desapercibidos, y van desde inofensivos hasta avanzados que causan la inestabilidad del sistema.

Auto-reproducción: Es la capacidad que tiene el programa de replicarse, es decir hacer copias de sí mismo, sin intervención del usuario.

Infección: Es la capacidad que tiene el código de alojarse en otros programas, distintos al portador original.

Virus de Internet: Se alojan en el código de las páginas web, cuando el usuario ingresa al sitio, el virus se descarga y ejecuta en el sistema, pudiendo modificar o destruir la información almacenada.

Troyanos: Es un software malicioso que se presenta al usuario como un programa legítimo e inofensivo, pero una vez ejecutado, otorga al atacante acceso remoto al equipo infectado.

Gusanos: Son programas que se copian en archivos distintos en cadena hasta crear múltiples replicas y tienen como objetivo colapsar el sistema.

Hackers: Persona con conocimientos técnicos en el área informática y que dirige sus habilidades para invadir sistemas a los que no tiene acceso autorizado.

Crackers: Persona con avanzados conocimientos técnicos en informática y que enfoca sus habilidades hacia la invasión de sistemas con el fin de destruirlo parcialmente u obtener beneficios personales.

Encriptación o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.

Programas antivirus: Son programas que ejercen el control preventivo, detective y correctivo sobre ataques de virus a un sistema. 

Programas Firewall: Son programas que ejercen el control preventivo y detectivo sobre intrusiones no deseadas a un sistema. 

Tomando en cuenta los conceptos anteriormente expuestos, podemos observar que la seguridad informática tiene como premisa primordial la preservación de la integridad de la información así como del hardware, evitando para ello cualquier tipo de intrusión o ataque a través de virus informáticos que puedan de una forma u otra poner en riesgo el valor más grande con el que cuenta un sistema, la información, por lo que deben implementarse normativas con la finalidad de proteger y garantizar la disponibilidad de los datos de un sistema informático dentro de cualquier organización.  
 

No hay comentarios:

Publicar un comentario