1. TERMINOS CLAVES
BIBLIOGRAFIA
Laudon, Kenneth C. y Laudon, Jane P. (2012). Sistemas de Información Gerencial
(12ª ed.). Mexico: PEARSON EDUCACION.
Hacker
Una persona que obtiene acceso sin autorización a una red de computadoras con fines de
lucro, por vandalismo o por placer personal.
Cracker
El término cracker se utiliza con frecuencia para denotar a un hacker con intención
criminal, aunque en la prensa pública los términos hacker y cracker se utilizan sin
distinción. Los hackers y los crackers obtienen acceso sin autorización al encontrar
debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas
computacionales; a menudo aprovechan las diversas características de Internet que los
convierten en sistemas abiertos fáciles de usar.
Spam
Correo electrónico comercial no solicitado.
Spamming
Forma de abuso en donde se envían miles (e incluso cientos de miles) de correo electrónico
y mensajes electrónicos no solicitados, lo cual genera una molestia para usuarios tanto de
negocios como individuales.
Pharming
Técnica de phishing que redirige a los usuarios a una página Web falsa, incluso aunque el
individuo introduzca la dirección de la página Web correcta.
Keyloggers
Spywares que registran todas las teclas presionadas en una computadora para robar
información personal o contraseñas, o para iniciar ataques por Internet.
Ataque por inyección de SQL
Ataques contra un sitio Web que se aprovechan de las vulnerabilidades de las aplicaciones
SQL (una aplicación de software de bases de datos estándar y común) mal codificadas, para
poder introducir código de programa malicioso en los sistemas y redes de una empresa.
Certificados digitales
Adjuntos a un mensaje electrónico para verificar la identidad del emisor y proveer al
receptor el medio para codificar una respuesta.
Controles de salida
Los controles de salida aseguran que los resultados del procesamiento de computadora sean
precisos, completos y se distribuyan de manera apropiada. En nuestras Trayectorias de
aprendizaje aprenderá más sobre los controles de aplicación y generales.
2. Controles de entrada
Los controles de entrada verifican la precisión e integridad de los datos cuando éstos entran
al sistema. Hay controles de entrada específicos para autorización de la entrada, conversión
de datos, edición de datos y manejo de errores.
Controles de Procesamiento
Los controles de procesamiento establecen que los datos sean completos y precisos durante
la actualización.
Controles de seguridad de datos
Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta
no estén sujetos a un acceso sin autorización, no se modifiquen ni se destruyan mientras se
encuentran en uso o almacenados.
Firewall
Hardware y software que se coloca entre la red interna de una organización y una red
externa, para evitar que los externos invadan las redes privadas.
Administración de identidad
Procesos de negocios y herramientas de software para identificar a los usuarios válidos de
un sistema y controlar su acceso a los recursos del mismo.
Política de seguridad
Declaraciones que clasifican riesgos de información, identifican los objetivos de seguridad
aceptables y los mecanismos para lograr estos objetivos.
Sistema de detección de intrusos
Herramientas para supervisar los puntos más vulnerables en una red para detectar y disuadir
a los intrusos no autorizados.
Malware
Programas de software maliciosos, como virus de computadora, gusanos y caballos de
Troya.
Controles de aplicación
Controles específicos únicos para cada aplicación computarizada, los cuales aseguran que
esa aplicación sólo procese datos autorizados en forma completa y precisa.
Robo de identidad
Robo de piezas clave de información personal, como los números de tarjetas de crédito o
del Seguro Social, para poder obtener mercancía y servicio a nombre de la víctima u
obtener credenciales falsas.
Evaluación del riesgo
Determinar la frecuencia potencial de la ocurrencia de un problema y el daño potencial si
el problema fuera a ocurrir. Se utiliza para determinar el costo/beneficio de un control.
3. Tarjeta inteligente
Una tarjeta de plástico del tamaño de una tarjeta de crédito que almacena información
digital y se puede utilizar para realizar pagos electrónicos en vez de en efectivo.
Infraestructura de clave pública (PKI)
Sistema para crear claves públicas y privadas mediante el uso de una autoridad de
certificados (CA) y certificados digitales para autentificación.
Inspección profunda de paquetes (DPI)
Tecnología para administrar el tráfico de red mediante el análisis de los paquetes de datos,
en donde se separan los de baja prioridad de los críticos de negocios de mayor prioridad, y
se envían los paquetes en orden de prioridad.
Phishing
Forma de falsificación (spoofing) en la que se establece sitios Web falsos o se envían
mensajes de correo electrónico que se asemejan a los de negocios legítimos, que piden a los
usuarios datos personales confidenciales.
Administración unificada de amenazas (UTM)
Herramienta de administración de seguridad completa que combina varias herramientas de
seguridad, incluyendo firewalls, redes privadas virtuales, sistemas de detección de intrusos,
filtrado de contenido Web y software antispam.
Spoofing
El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección
distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
Por ejemplo, si los hackers redirigen a los clientes a un sitio Web falso que se ve casi igual
que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva
la información de negocios así como la información confidencial de los clientes del sitio
verdadero.
En nuestro análisis de los delitos por computadora proveemos más detalles sobre otras
formas de spoofing.
Hacker
Una persona que obtiene acceso sin autorización a una red de computadoras con fines de
lucro, por vandalismo o por placer personal.
Ingeniería social
Engañar a las personas para que revelen sus contraseñas, al pretender ser usuarios o
miembros legítimos de una empresa que necesitan información.
Ataque de negación de servicio (DoS)
Inundar un servidor de red o servidor Web con comunicaciones o solicitudes de servicios
falsas, para tratar de inhabilitar la red.
4. Ley Sarbanes-Oxley
Ley que se aprobó en 2002 e impone una responsabilidad sobre determinadas empresas y su
administración en cuanto a proteger a los inversionistas, para lo cual se salvaguarda la
precisión e integridad de la información financiera que se utiliza en forma interna y se
libera en forma externa.
Ley Gramm-Leach-Bliley
Requiere que las instituciones financieras aseguren la seguridad y confidencialidad de los
datos de sus clientes.
Capa de sockets seguros (SSL)
Permite a las computadoras cliente y servidor administrar las actividades de encriptación y
desencriptación a medida que se comunican entre sí, durante una sesión Web segura.
Protocolo de transferencia de hipertexto seguro (S-HTTP)
Protocolo que se utiliza para encriptar los datos que fluyen a través de Internet; se limita a
los mensajes individuales.
Fraude del clic
Hacer clic de manera fraudulenta en un anuncio en línea dentro de la publicidad de pago
por clic para generar un cargo inapropiado por clic.
Análisis forense de sistemas
Proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los
datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma
que la información se pueda utilizar como evidencia en un juzgado.
Cifrado
Codificar los menajes para evitar que alguien acceda a ellos o los lea sin autorización.
Virus de computadora
Programa de software furtivo que se une a otros programas de software o archivos de datos
para ejecutarse; con frecuencia provoca fallas en el hardware y el software.
Caballo de Troya
Un programa de software que parece legítimo pero contiene una segunda función oculta, la
cual puede provocar daño.
Gusanos
Programas de software independientes que se propagan por sí mismos para perturbar la
operación de redes de computadoras o destruir datos y otros programas.
Planificación de continuidad de negocios
Planificación que se enfoca en la forma en que la empresa puede restaurar las operaciones
comerciales después de haber sufrido un desastre.
5. Seguridad
Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso no
autorizado, la alteración, el robo o el daño físico a los sistemas de información.
Autentificación biométrica
Tecnología para autentificar a los usuarios del sistema que compara las características
únicas de una persona, tales como las huellas digitales, el rostro o la imagen retiniana,
contra un perfil establecido almacenado de esas características.
War driving
Técnica en la que los espías conducen cerca de edificios o se estacionan afuera de éstos y
tratan de interceptar el tráfico de redes inalámbricas.
Sniffer (husmeador)
Tipo de programa de espionaje que monitorea la información que viaja a través de una red.
Ataque de negación de servicio distribuida (DDoS)
Muchas computadoras que inundan y saturan una red desde numerosos puntos de
lanzamiento.
Botnet
Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios
estén enterados, lo cual permite a un hacker usar los recursos amasados de las
computadoras para lanzar ataques distribuidos de negación de servicio, campañas de
phishing o spam.