SlideShare una empresa de Scribd logo
1 de 5
TERMINOS CLAVES
BIBLIOGRAFIA
Laudon, Kenneth C. y Laudon, Jane P. (2012). Sistemas de Información Gerencial
(12ª ed.). Mexico: PEARSON EDUCACION.
Hacker
Una persona que obtiene acceso sin autorización a una red de computadoras con fines de
lucro, por vandalismo o por placer personal.
Cracker
El término cracker se utiliza con frecuencia para denotar a un hacker con intención
criminal, aunque en la prensa pública los términos hacker y cracker se utilizan sin
distinción. Los hackers y los crackers obtienen acceso sin autorización al encontrar
debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas
computacionales; a menudo aprovechan las diversas características de Internet que los
convierten en sistemas abiertos fáciles de usar.
Spam
Correo electrónico comercial no solicitado.
Spamming
Forma de abuso en donde se envían miles (e incluso cientos de miles) de correo electrónico
y mensajes electrónicos no solicitados, lo cual genera una molestia para usuarios tanto de
negocios como individuales.
Pharming
Técnica de phishing que redirige a los usuarios a una página Web falsa, incluso aunque el
individuo introduzca la dirección de la página Web correcta.
Keyloggers
Spywares que registran todas las teclas presionadas en una computadora para robar
información personal o contraseñas, o para iniciar ataques por Internet.
Ataque por inyección de SQL
Ataques contra un sitio Web que se aprovechan de las vulnerabilidades de las aplicaciones
SQL (una aplicación de software de bases de datos estándar y común) mal codificadas, para
poder introducir código de programa malicioso en los sistemas y redes de una empresa.
Certificados digitales
Adjuntos a un mensaje electrónico para verificar la identidad del emisor y proveer al
receptor el medio para codificar una respuesta.
Controles de salida
Los controles de salida aseguran que los resultados del procesamiento de computadora sean
precisos, completos y se distribuyan de manera apropiada. En nuestras Trayectorias de
aprendizaje aprenderá más sobre los controles de aplicación y generales.
Controles de entrada
Los controles de entrada verifican la precisión e integridad de los datos cuando éstos entran
al sistema. Hay controles de entrada específicos para autorización de la entrada, conversión
de datos, edición de datos y manejo de errores.
Controles de Procesamiento
Los controles de procesamiento establecen que los datos sean completos y precisos durante
la actualización.
Controles de seguridad de datos
Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta
no estén sujetos a un acceso sin autorización, no se modifiquen ni se destruyan mientras se
encuentran en uso o almacenados.
Firewall
Hardware y software que se coloca entre la red interna de una organización y una red
externa, para evitar que los externos invadan las redes privadas.
Administración de identidad
Procesos de negocios y herramientas de software para identificar a los usuarios válidos de
un sistema y controlar su acceso a los recursos del mismo.
Política de seguridad
Declaraciones que clasifican riesgos de información, identifican los objetivos de seguridad
aceptables y los mecanismos para lograr estos objetivos.
Sistema de detección de intrusos
Herramientas para supervisar los puntos más vulnerables en una red para detectar y disuadir
a los intrusos no autorizados.
Malware
Programas de software maliciosos, como virus de computadora, gusanos y caballos de
Troya.
Controles de aplicación
Controles específicos únicos para cada aplicación computarizada, los cuales aseguran que
esa aplicación sólo procese datos autorizados en forma completa y precisa.
Robo de identidad
Robo de piezas clave de información personal, como los números de tarjetas de crédito o
del Seguro Social, para poder obtener mercancía y servicio a nombre de la víctima u
obtener credenciales falsas.
Evaluación del riesgo
Determinar la frecuencia potencial de la ocurrencia de un problema y el daño potencial si
el problema fuera a ocurrir. Se utiliza para determinar el costo/beneficio de un control.
Tarjeta inteligente
Una tarjeta de plástico del tamaño de una tarjeta de crédito que almacena información
digital y se puede utilizar para realizar pagos electrónicos en vez de en efectivo.
Infraestructura de clave pública (PKI)
Sistema para crear claves públicas y privadas mediante el uso de una autoridad de
certificados (CA) y certificados digitales para autentificación.
Inspección profunda de paquetes (DPI)
Tecnología para administrar el tráfico de red mediante el análisis de los paquetes de datos,
en donde se separan los de baja prioridad de los críticos de negocios de mayor prioridad, y
se envían los paquetes en orden de prioridad.
Phishing
Forma de falsificación (spoofing) en la que se establece sitios Web falsos o se envían
mensajes de correo electrónico que se asemejan a los de negocios legítimos, que piden a los
usuarios datos personales confidenciales.
Administración unificada de amenazas (UTM)
Herramienta de administración de seguridad completa que combina varias herramientas de
seguridad, incluyendo firewalls, redes privadas virtuales, sistemas de detección de intrusos,
filtrado de contenido Web y software antispam.
Spoofing
El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección
distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
Por ejemplo, si los hackers redirigen a los clientes a un sitio Web falso que se ve casi igual
que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva
la información de negocios así como la información confidencial de los clientes del sitio
verdadero.
En nuestro análisis de los delitos por computadora proveemos más detalles sobre otras
formas de spoofing.
Hacker
Una persona que obtiene acceso sin autorización a una red de computadoras con fines de
lucro, por vandalismo o por placer personal.
Ingeniería social
Engañar a las personas para que revelen sus contraseñas, al pretender ser usuarios o
miembros legítimos de una empresa que necesitan información.
Ataque de negación de servicio (DoS)
Inundar un servidor de red o servidor Web con comunicaciones o solicitudes de servicios
falsas, para tratar de inhabilitar la red.
Ley Sarbanes-Oxley
Ley que se aprobó en 2002 e impone una responsabilidad sobre determinadas empresas y su
administración en cuanto a proteger a los inversionistas, para lo cual se salvaguarda la
precisión e integridad de la información financiera que se utiliza en forma interna y se
libera en forma externa.
Ley Gramm-Leach-Bliley
Requiere que las instituciones financieras aseguren la seguridad y confidencialidad de los
datos de sus clientes.
Capa de sockets seguros (SSL)
Permite a las computadoras cliente y servidor administrar las actividades de encriptación y
desencriptación a medida que se comunican entre sí, durante una sesión Web segura.
Protocolo de transferencia de hipertexto seguro (S-HTTP)
Protocolo que se utiliza para encriptar los datos que fluyen a través de Internet; se limita a
los mensajes individuales.
Fraude del clic
Hacer clic de manera fraudulenta en un anuncio en línea dentro de la publicidad de pago
por clic para generar un cargo inapropiado por clic.
Análisis forense de sistemas
Proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los
datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma
que la información se pueda utilizar como evidencia en un juzgado.
Cifrado
Codificar los menajes para evitar que alguien acceda a ellos o los lea sin autorización.
Virus de computadora
Programa de software furtivo que se une a otros programas de software o archivos de datos
para ejecutarse; con frecuencia provoca fallas en el hardware y el software.
Caballo de Troya
Un programa de software que parece legítimo pero contiene una segunda función oculta, la
cual puede provocar daño.
Gusanos
Programas de software independientes que se propagan por sí mismos para perturbar la
operación de redes de computadoras o destruir datos y otros programas.
Planificación de continuidad de negocios
Planificación que se enfoca en la forma en que la empresa puede restaurar las operaciones
comerciales después de haber sufrido un desastre.
Seguridad
Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso no
autorizado, la alteración, el robo o el daño físico a los sistemas de información.
Autentificación biométrica
Tecnología para autentificar a los usuarios del sistema que compara las características
únicas de una persona, tales como las huellas digitales, el rostro o la imagen retiniana,
contra un perfil establecido almacenado de esas características.
War driving
Técnica en la que los espías conducen cerca de edificios o se estacionan afuera de éstos y
tratan de interceptar el tráfico de redes inalámbricas.
Sniffer (husmeador)
Tipo de programa de espionaje que monitorea la información que viaja a través de una red.
Ataque de negación de servicio distribuida (DDoS)
Muchas computadoras que inundan y saturan una red desde numerosos puntos de
lanzamiento.
Botnet
Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios
estén enterados, lo cual permite a un hacker usar los recursos amasados de las
computadoras para lanzar ataques distribuidos de negación de servicio, campañas de
phishing o spam.

Más contenido relacionado

La actualidad más candente

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosMaykel Centeno
 
Brayan
BrayanBrayan
BrayanLUTO15
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 

La actualidad más candente (20)

Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Tema 13
Tema 13Tema 13
Tema 13
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Brayan
BrayanBrayan
Brayan
 
Legislacion 5
Legislacion 5Legislacion 5
Legislacion 5
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 

Similar a Terminos claves

sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redYenifer Susana Ramos Jímenez
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 

Similar a Terminos claves (20)

sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Informatica
InformaticaInformatica
Informatica
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad
SeguridadSeguridad
Seguridad
 
S eguridad
S eguridadS eguridad
S eguridad
 
Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Terminos claves

  • 1. TERMINOS CLAVES BIBLIOGRAFIA Laudon, Kenneth C. y Laudon, Jane P. (2012). Sistemas de Información Gerencial (12ª ed.). Mexico: PEARSON EDUCACION. Hacker Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal. Cracker El término cracker se utiliza con frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública los términos hacker y cracker se utilizan sin distinción. Los hackers y los crackers obtienen acceso sin autorización al encontrar debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas computacionales; a menudo aprovechan las diversas características de Internet que los convierten en sistemas abiertos fáciles de usar. Spam Correo electrónico comercial no solicitado. Spamming Forma de abuso en donde se envían miles (e incluso cientos de miles) de correo electrónico y mensajes electrónicos no solicitados, lo cual genera una molestia para usuarios tanto de negocios como individuales. Pharming Técnica de phishing que redirige a los usuarios a una página Web falsa, incluso aunque el individuo introduzca la dirección de la página Web correcta. Keyloggers Spywares que registran todas las teclas presionadas en una computadora para robar información personal o contraseñas, o para iniciar ataques por Internet. Ataque por inyección de SQL Ataques contra un sitio Web que se aprovechan de las vulnerabilidades de las aplicaciones SQL (una aplicación de software de bases de datos estándar y común) mal codificadas, para poder introducir código de programa malicioso en los sistemas y redes de una empresa. Certificados digitales Adjuntos a un mensaje electrónico para verificar la identidad del emisor y proveer al receptor el medio para codificar una respuesta. Controles de salida Los controles de salida aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada. En nuestras Trayectorias de aprendizaje aprenderá más sobre los controles de aplicación y generales.
  • 2. Controles de entrada Los controles de entrada verifican la precisión e integridad de los datos cuando éstos entran al sistema. Hay controles de entrada específicos para autorización de la entrada, conversión de datos, edición de datos y manejo de errores. Controles de Procesamiento Los controles de procesamiento establecen que los datos sean completos y precisos durante la actualización. Controles de seguridad de datos Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta no estén sujetos a un acceso sin autorización, no se modifiquen ni se destruyan mientras se encuentran en uso o almacenados. Firewall Hardware y software que se coloca entre la red interna de una organización y una red externa, para evitar que los externos invadan las redes privadas. Administración de identidad Procesos de negocios y herramientas de software para identificar a los usuarios válidos de un sistema y controlar su acceso a los recursos del mismo. Política de seguridad Declaraciones que clasifican riesgos de información, identifican los objetivos de seguridad aceptables y los mecanismos para lograr estos objetivos. Sistema de detección de intrusos Herramientas para supervisar los puntos más vulnerables en una red para detectar y disuadir a los intrusos no autorizados. Malware Programas de software maliciosos, como virus de computadora, gusanos y caballos de Troya. Controles de aplicación Controles específicos únicos para cada aplicación computarizada, los cuales aseguran que esa aplicación sólo procese datos autorizados en forma completa y precisa. Robo de identidad Robo de piezas clave de información personal, como los números de tarjetas de crédito o del Seguro Social, para poder obtener mercancía y servicio a nombre de la víctima u obtener credenciales falsas. Evaluación del riesgo Determinar la frecuencia potencial de la ocurrencia de un problema y el daño potencial si el problema fuera a ocurrir. Se utiliza para determinar el costo/beneficio de un control.
  • 3. Tarjeta inteligente Una tarjeta de plástico del tamaño de una tarjeta de crédito que almacena información digital y se puede utilizar para realizar pagos electrónicos en vez de en efectivo. Infraestructura de clave pública (PKI) Sistema para crear claves públicas y privadas mediante el uso de una autoridad de certificados (CA) y certificados digitales para autentificación. Inspección profunda de paquetes (DPI) Tecnología para administrar el tráfico de red mediante el análisis de los paquetes de datos, en donde se separan los de baja prioridad de los críticos de negocios de mayor prioridad, y se envían los paquetes en orden de prioridad. Phishing Forma de falsificación (spoofing) en la que se establece sitios Web falsos o se envían mensajes de correo electrónico que se asemejan a los de negocios legítimos, que piden a los usuarios datos personales confidenciales. Administración unificada de amenazas (UTM) Herramienta de administración de seguridad completa que combina varias herramientas de seguridad, incluyendo firewalls, redes privadas virtuales, sistemas de detección de intrusos, filtrado de contenido Web y software antispam. Spoofing El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado. Por ejemplo, si los hackers redirigen a los clientes a un sitio Web falso que se ve casi igual que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva la información de negocios así como la información confidencial de los clientes del sitio verdadero. En nuestro análisis de los delitos por computadora proveemos más detalles sobre otras formas de spoofing. Hacker Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal. Ingeniería social Engañar a las personas para que revelen sus contraseñas, al pretender ser usuarios o miembros legítimos de una empresa que necesitan información. Ataque de negación de servicio (DoS) Inundar un servidor de red o servidor Web con comunicaciones o solicitudes de servicios falsas, para tratar de inhabilitar la red.
  • 4. Ley Sarbanes-Oxley Ley que se aprobó en 2002 e impone una responsabilidad sobre determinadas empresas y su administración en cuanto a proteger a los inversionistas, para lo cual se salvaguarda la precisión e integridad de la información financiera que se utiliza en forma interna y se libera en forma externa. Ley Gramm-Leach-Bliley Requiere que las instituciones financieras aseguren la seguridad y confidencialidad de los datos de sus clientes. Capa de sockets seguros (SSL) Permite a las computadoras cliente y servidor administrar las actividades de encriptación y desencriptación a medida que se comunican entre sí, durante una sesión Web segura. Protocolo de transferencia de hipertexto seguro (S-HTTP) Protocolo que se utiliza para encriptar los datos que fluyen a través de Internet; se limita a los mensajes individuales. Fraude del clic Hacer clic de manera fraudulenta en un anuncio en línea dentro de la publicidad de pago por clic para generar un cargo inapropiado por clic. Análisis forense de sistemas Proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado. Cifrado Codificar los menajes para evitar que alguien acceda a ellos o los lea sin autorización. Virus de computadora Programa de software furtivo que se une a otros programas de software o archivos de datos para ejecutarse; con frecuencia provoca fallas en el hardware y el software. Caballo de Troya Un programa de software que parece legítimo pero contiene una segunda función oculta, la cual puede provocar daño. Gusanos Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas. Planificación de continuidad de negocios Planificación que se enfoca en la forma en que la empresa puede restaurar las operaciones comerciales después de haber sufrido un desastre.
  • 5. Seguridad Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información. Autentificación biométrica Tecnología para autentificar a los usuarios del sistema que compara las características únicas de una persona, tales como las huellas digitales, el rostro o la imagen retiniana, contra un perfil establecido almacenado de esas características. War driving Técnica en la que los espías conducen cerca de edificios o se estacionan afuera de éstos y tratan de interceptar el tráfico de redes inalámbricas. Sniffer (husmeador) Tipo de programa de espionaje que monitorea la información que viaja a través de una red. Ataque de negación de servicio distribuida (DDoS) Muchas computadoras que inundan y saturan una red desde numerosos puntos de lanzamiento. Botnet Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios estén enterados, lo cual permite a un hacker usar los recursos amasados de las computadoras para lanzar ataques distribuidos de negación de servicio, campañas de phishing o spam.