SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
GLOSARIO
Firewalls
Es un sistema que permite proteger a una computadora o una red de computadoras de
las intrusiones que provienen de una tercera red que permite filtrar los paquetes de
datos que andan por la red, al menos, el tráfico entre la red interna y externa.
Análisis de riesgos
se estudian la posibilidad y las consecuencias de cada factor de riesgo con el fin de
establecer el nivel de riesgo de nuestro proyecto.
Análisis de impacto al negocio
es un estudio detallado de actividades, dependencias e infraestructuras que
proporciona la organización a sus clientes productos y servicios críticos y el coste que
supondría una interrupción de negocio a la organización a medida que avance el
tiempo sin volver a la normalidad.
Control de Virus y equipo de respuesta a amenazas
Cada dispositivo externo (CD-ROM, pen drive, disco duro externo...) que insertes en tu
equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado,
aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus
sin saberlo.
Equipo de Respuesta a Emergencias TI (ComputerEmergency Response
Team - CERT)
Es un centro de respuesta a incidentes de seguridad en tecnologías de la información.
Se trata de un grupo de expertos del desarrollo de medidas preventivas y reactivas
ante incidencias de seguridad en los sistemas de información. Un CERT estudia el
estado de seguridad global de redes y ordenadores y proporciona servicios de
respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a
amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de
estos sistemas.
Equipo de investigación forense
Es un conjunto de técnicas de recopilación y exhaustivo peritaje de datos, la cual sin
modificación alguna podría ser utilizada para responder en algún tipo de incidente en
un marco legal. Un incidente es un evento en donde las políticas de seguridad de un
sistema se ven corrompidas, siendo entonces el objetivo entender la naturaleza del
ataque.
La administración de registros (logs)
Los logs son registros de todos los eventos que ocurren dentro de los sistemas y redes
de una organización, sistema o aplicación. Cada entrada en estos archivos contiene
información relacionada a un evento específico que ocurrió dentro de un sistema o
red.
Cifrado
El cifrado es la conversión de datos de un formato legible a un formato codificado, que
solo se pueden leer o procesar después de haberlos descifrado.
Es el elemento fundamental de la seguridad de datos y es la forma más simple e
importante de impedir que alguien robe o lea la información de un sistema informático
con fines malintencionados.
Políticas para el uso de: E-mail, correo de voz, Internet, video-mail
Todas las comunicaciones ejercidas por medio de ellas, representan la imagen de la
compañía e información perteneciente a ésta, por lo tanto deben definirse ciertas
políticas de conducta, claras, sobre la forma en la que se espera que los empleados las
utilicen.
Controles de espionaje industrial
Las cámaras de video, micrófonos ocultos, o incluso el comportamiento deshonesto de
alguien afín a la empresa suponen riesgos imperceptibles para aquellos no habituados
a su detección y suponen una fuente continuada de información para aquellos que los
han colocado. Quizás, por casualidad, un empleado de limpieza, o un trabajador de su
empresa se aperciba un día y descubra aquel pequeño aparato que fue dispuesto de
forma discreta en el despacho del director… varios meses más tarde.
Acuerdos de confidencialidad
El acuerdo de confidencialidad es aquel que se firma cuando se va a tratar un tema
que requiere discreción y se trata de evitar que las partes implicadas puedan utilizar la
información para sus propios fines. Se suele firmar un contrato de confidencialidad
cuando, por ejemplo, cuando un cliente de relevancia se dispone a compartir
información confidencial con la empresa o con otros socios (bien sea sobre
infraestructuras, planes de lanzamientos, planes de ventas, datos de clientes, etc…).
Monitoreo de red
● Monitoreo remoto para ahorrar tiempo y dinero, ya que no hay necesidad de
que un administrador del sistema local monitoree manualmente la red.
● Estado en tiempo real de los puntos de acceso para solucionar un problema
detectado donde quiera que te encuentres.
● Monitoreo de ancho de banda para verificar la velocidad de carga y descarga, la
utilización del ancho de banda, el porcentaje de carga de los dispositivos y
evitar problemas de conectividad y cuellos de botella.
● Configuración de alertas instantáneas personalizables. Por ejemplo, a través de
correos electrónicos o SMS, si el sistema tiene irregularidades o fallas (como
sobrecargas de capacidad o otros defectos técnicos).
● Instalación e integración fácil dentro de su red actual.
● Seguimiento y rastreabilidad de los dispositivos conectados y las tendencias de
uso. Es más, gracias a la disponibilidad de estos datos, podrás generar informes
útiles para el rendimiento y mejora de tu sistema.
Planificación de desastre
Desarrolle la declaración de política de planificación de contingencia. Una política
formal proporciona la autoridad y la orientación necesaria para desarrollar un plan de
contingencia efectivo.
2. Lleve a cabo el análisis de impacto en el negocio (BIA). El análisis de impacto al
negocio ayuda a identificar y dar prioridad a los sistemas informáticos y componentes
críticos.
3. Identifique los controles preventivos. Se trata de medidas que reduzcan los efectos
de las interrupciones del sistema y puedan aumentar la disponibilidad del sistema y
reducir los costes del ciclo de vida de contingencia.
4. Desarrolle estrategias de recuperación. Exhaustivas estrategias de recuperación
garantizan que el sistema se puede recuperar rápidamente y con eficacia después de
una interrupción.
5. Desarrolle un plan de contingencia de TI. El plan de contingencia debe incluir
orientación y procedimientos detallados para la restauración de un sistema dañado.
6. Planee el mantenimiento. El plan debe ser un documento vivo que se actualiza
regularmente para mantenerse al día con las mejoras del sistema.
Planificación de continuidad de negocio
La continuidad del negocio es un concepto que pertenece a una disciplina superior
denominada "Administración de continuidad de negocios (BCM por sus siglas en
inglés) y que abarca tanto el plan para la recuperación de desastres (DRP), de
naturaleza típicamente tecnológica, como el plan para el restablecimiento del negocio,
que normalmente se enfoca en los procesos críticos del mismo.
Firma Digital
La firma digital permite que tanto el receptor como el emisor de un contenido puedan
identificarse mutuamente con la certeza de que son ellos los que están interactuando,
evita que terceras personas intercepten esos contenidos y que los mismos puedan ser
alterados.
Clasificación de la información
La tarea de clasificar podemos definirla como la actividad de agrupar los elementos de
información de acuerdo a atributos o propiedades comunes entre ellos.
Por tanto, definir un sistema de clasificación es elegir en base a qué atributos vamos a
agrupar los contenidos y cómo vamos a organizar estos atributos.
Administración de redes de área local
La persona encargada de las tareas de administración, ges-
tión y seguridad en los equipos conectados a la red y de
la red en su conjunto, tomada como una unidad global, es
el
administrador de red.
Este conjunto abarca tanto a
servidores como a las estaciones clientes, el hardware y el
software de la red, los servicios de red, las cuentas de
usuario, las relaciones de la red con el exterior,
Control de Modens
La ineludible presencia de ruido en las líneas de transmisión provoca errores en el intercambio
de información que se debe detectar introduciendo información de control. Así mismo puede
incluirse información redundante que permita además corregir los errores cuando se
presenten.
Control de accesos remotos
se trata pues, que en todo proyecto de acceso remoto siempre tengamos en cuenta que
paralelamente a él, debe correr un proyecto de control del acceso a la información. Este
control de acceso considera múltiples niveles dentro de un sistema de información
Programas de concientización seguridad
resaltan la importancia de la capacitación a los usuarios, pues sin importar sus buenas
intenciones o las nuevas tecnologías que usen, los seres humanos siempre son el
eslabón más débil en la cadena de protección a los datos. Wiseman, además, considera
que la concientización es clave en la batalla contra los intrusos y aconseja realizar
evaluaciones periódicas entre los usuarios para determinar si reconocen
vulnerabilidades potenciales, para de esta manera actuar en consecuencia y mejorar la
seguridad informática de una organización.

Más contenido relacionado

La actualidad más candente

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Monic Arguello
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 

La actualidad más candente (18)

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Similar a Glosario

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 

Similar a Glosario (20)

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 

Último

Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxluisvalero46
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 

Último (20)

Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 

Glosario

  • 1. GLOSARIO Firewalls Es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red que permite filtrar los paquetes de datos que andan por la red, al menos, el tráfico entre la red interna y externa. Análisis de riesgos se estudian la posibilidad y las consecuencias de cada factor de riesgo con el fin de establecer el nivel de riesgo de nuestro proyecto. Análisis de impacto al negocio es un estudio detallado de actividades, dependencias e infraestructuras que proporciona la organización a sus clientes productos y servicios críticos y el coste que supondría una interrupción de negocio a la organización a medida que avance el tiempo sin volver a la normalidad. Control de Virus y equipo de respuesta a amenazas Cada dispositivo externo (CD-ROM, pen drive, disco duro externo...) que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado, aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus sin saberlo. Equipo de Respuesta a Emergencias TI (ComputerEmergency Response Team - CERT) Es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información. Un CERT estudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de estos sistemas. Equipo de investigación forense Es un conjunto de técnicas de recopilación y exhaustivo peritaje de datos, la cual sin modificación alguna podría ser utilizada para responder en algún tipo de incidente en un marco legal. Un incidente es un evento en donde las políticas de seguridad de un sistema se ven corrompidas, siendo entonces el objetivo entender la naturaleza del ataque.
  • 2. La administración de registros (logs) Los logs son registros de todos los eventos que ocurren dentro de los sistemas y redes de una organización, sistema o aplicación. Cada entrada en estos archivos contiene información relacionada a un evento específico que ocurrió dentro de un sistema o red. Cifrado El cifrado es la conversión de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar después de haberlos descifrado. Es el elemento fundamental de la seguridad de datos y es la forma más simple e importante de impedir que alguien robe o lea la información de un sistema informático con fines malintencionados. Políticas para el uso de: E-mail, correo de voz, Internet, video-mail Todas las comunicaciones ejercidas por medio de ellas, representan la imagen de la compañía e información perteneciente a ésta, por lo tanto deben definirse ciertas políticas de conducta, claras, sobre la forma en la que se espera que los empleados las utilicen. Controles de espionaje industrial Las cámaras de video, micrófonos ocultos, o incluso el comportamiento deshonesto de alguien afín a la empresa suponen riesgos imperceptibles para aquellos no habituados a su detección y suponen una fuente continuada de información para aquellos que los han colocado. Quizás, por casualidad, un empleado de limpieza, o un trabajador de su empresa se aperciba un día y descubra aquel pequeño aparato que fue dispuesto de forma discreta en el despacho del director… varios meses más tarde. Acuerdos de confidencialidad El acuerdo de confidencialidad es aquel que se firma cuando se va a tratar un tema que requiere discreción y se trata de evitar que las partes implicadas puedan utilizar la información para sus propios fines. Se suele firmar un contrato de confidencialidad cuando, por ejemplo, cuando un cliente de relevancia se dispone a compartir información confidencial con la empresa o con otros socios (bien sea sobre infraestructuras, planes de lanzamientos, planes de ventas, datos de clientes, etc…). Monitoreo de red ● Monitoreo remoto para ahorrar tiempo y dinero, ya que no hay necesidad de que un administrador del sistema local monitoree manualmente la red. ● Estado en tiempo real de los puntos de acceso para solucionar un problema detectado donde quiera que te encuentres.
  • 3. ● Monitoreo de ancho de banda para verificar la velocidad de carga y descarga, la utilización del ancho de banda, el porcentaje de carga de los dispositivos y evitar problemas de conectividad y cuellos de botella. ● Configuración de alertas instantáneas personalizables. Por ejemplo, a través de correos electrónicos o SMS, si el sistema tiene irregularidades o fallas (como sobrecargas de capacidad o otros defectos técnicos). ● Instalación e integración fácil dentro de su red actual. ● Seguimiento y rastreabilidad de los dispositivos conectados y las tendencias de uso. Es más, gracias a la disponibilidad de estos datos, podrás generar informes útiles para el rendimiento y mejora de tu sistema. Planificación de desastre Desarrolle la declaración de política de planificación de contingencia. Una política formal proporciona la autoridad y la orientación necesaria para desarrollar un plan de contingencia efectivo. 2. Lleve a cabo el análisis de impacto en el negocio (BIA). El análisis de impacto al negocio ayuda a identificar y dar prioridad a los sistemas informáticos y componentes críticos. 3. Identifique los controles preventivos. Se trata de medidas que reduzcan los efectos de las interrupciones del sistema y puedan aumentar la disponibilidad del sistema y reducir los costes del ciclo de vida de contingencia. 4. Desarrolle estrategias de recuperación. Exhaustivas estrategias de recuperación garantizan que el sistema se puede recuperar rápidamente y con eficacia después de una interrupción. 5. Desarrolle un plan de contingencia de TI. El plan de contingencia debe incluir orientación y procedimientos detallados para la restauración de un sistema dañado. 6. Planee el mantenimiento. El plan debe ser un documento vivo que se actualiza regularmente para mantenerse al día con las mejoras del sistema. Planificación de continuidad de negocio La continuidad del negocio es un concepto que pertenece a una disciplina superior denominada "Administración de continuidad de negocios (BCM por sus siglas en inglés) y que abarca tanto el plan para la recuperación de desastres (DRP), de naturaleza típicamente tecnológica, como el plan para el restablecimiento del negocio, que normalmente se enfoca en los procesos críticos del mismo. Firma Digital La firma digital permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando,
  • 4. evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados. Clasificación de la información La tarea de clasificar podemos definirla como la actividad de agrupar los elementos de información de acuerdo a atributos o propiedades comunes entre ellos. Por tanto, definir un sistema de clasificación es elegir en base a qué atributos vamos a agrupar los contenidos y cómo vamos a organizar estos atributos. Administración de redes de área local La persona encargada de las tareas de administración, ges- tión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global, es el administrador de red. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, Control de Modens La ineludible presencia de ruido en las líneas de transmisión provoca errores en el intercambio de información que se debe detectar introduciendo información de control. Así mismo puede incluirse información redundante que permita además corregir los errores cuando se presenten. Control de accesos remotos se trata pues, que en todo proyecto de acceso remoto siempre tengamos en cuenta que paralelamente a él, debe correr un proyecto de control del acceso a la información. Este control de acceso considera múltiples niveles dentro de un sistema de información Programas de concientización seguridad resaltan la importancia de la capacitación a los usuarios, pues sin importar sus buenas intenciones o las nuevas tecnologías que usen, los seres humanos siempre son el eslabón más débil en la cadena de protección a los datos. Wiseman, además, considera que la concientización es clave en la batalla contra los intrusos y aconseja realizar evaluaciones periódicas entre los usuarios para determinar si reconocen
  • 5. vulnerabilidades potenciales, para de esta manera actuar en consecuencia y mejorar la seguridad informática de una organización.