Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

qwertyuiopasdfghjklzxcvbnmqwertyui

opasdfghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjklzxcvb
nmqwertyuiopasdfghjklzxcvbnmqwer
Glosario de Seguridad Informática

tyuiopasdfghjklzxcvbnmqwertyuiopas
11 de Agosto del 2009

dfghjklzxcvbnmqwertyuiopasdfghjklzx
Anagraciel García Soto, José Luis Sandoval Días, Sergio Eduardo García
Hurtado y Carlos Martínez Kobashi Fuentes

cvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmrty
uiopasdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghjklzxc
#
Termino Definición Referencia
termino
Anónimo (2005). El Portal de ISO 27000 en
Cualquier cosa física que tiene
1 Activo Físico Español. Consultado en Julio, 2009 en
valor para la organización.
http://www.iso27000.es/glosario.html.
Se refiere a cualquier información
Anónimo (2005). El Portal de ISO 27000 en
o sistema relacionado con el
2 Activo Lógico Español. Consultado en Julio, 2009 en
tratamiento de la misma que tenga
http://www.iso27000.es/glosario.html.
valor para la organización.
Causa potencial de un incidente no
deseado, el cual puede causar el Anónimo (2005). El Portal de ISO 27000 en
3 Amenaza daño a un sistema o la Español. Consultado en Julio, 2009 en
organización. http://www.iso27000.es/glosario.html#A.

Uso sistemático de la información Anónimo (2005). El Portal de ISO 27000 en


Análisis de Riesgo de
4 para identificar fuentes y estimar el Español. Consultado en Julio, 2009 en
Seguridad de Información
riesgo. http://www.iso27000.es/glosario.html#A.
Borghello Cristian (2009). Equipos de
Tipo de aplicación que se encarga
Respuesta a Incidentes. Consultado en 07,
5 Antispyware de buscar, detectar y eliminar
29,2009 en http://www.segu-
spywares o espías en el sistema.
info.com.ar/politicas/incidentes.htm.
Computer Emergency Response
Team: Equipo de personas
Anónimo (2008). CCN-CERT. Consultado en
dedicado a la implantación y
Julio, 2009 en https://www.ccn-
gestión de medidas tecnológicas
6 CERT cert.cni.es/index.php?option=com_content
con el objetivo de mitigar el riesgo
&view=article&catid=7&id=24:ique-es-un-
de ataques contra los sistemas de
cert&Itemid=34&lang=es.
la comunidad a la que se
proporciona el servicio.
Chief Infomation Officer: Cargo
ejecutivo, usualmente en una
empresa mediana o grande, a Meltom Technologies (2009). Ejecutivo de
cargo del flujo de información que Información. Consultado en Julio, 2009 en
7 CIO
entra y sale de la empresa. Es la http://www.degerencia.com/glosario.php?
persona que define la tecnología a pid=56.
ser utilizada en los Sistemas de
Información.
Schmitz Oscar Andres (). Malware, códigos
Es un término genérico que
maliciosos. Seguridad informática.
comprende todos los tipos de
Consultado en 07, 29,2009 en
programas específicamente
8 Código Malicioso http://www.informatica-
desarrollados para ejecutar
hoy.com.ar/software-seguridad-virus-
acciones maliciosas en un
antivirus/Malware-Seguridad-
ordenador.
informatica.php.
Es un grupo integrado por
representantes de todas las áreas Anónimo (). Universidad Tecnológica
Comité de Seguridad de sustantivas de la organización, Nacional. Consultado en Julio, 2009 en
9
Información destinado a garantizar el apoyo http://www.utn.edu.ar/comiteseguridad/d
manifiesto de las autoridades a las efault.utn.
iniciativas de seguridad.
Persona que elimina las Anónimo (). Glosario de Seguridad de
protecciones lógicas y físicas de los Información y Redes Wireless. Consultado
10 Cracker sistemas para acceder a los mismos en Julio, 2009 en
sin autorización y generalmente http://www.virusprot.com/Glosarioc.html#
con malas intenciones. Cracker.
Anónimo (2006). Creación de Equipos de
Respuesta a Incidentes. Consultado en
Equipo que provee servicios y Julio, 2009 en
Equipo de Respuesta a soporte para prevenir, manejar y http://www.comunidadhosting.com/asunt
11
Incidentes responder a los incidentes de os-tecnicos-seguridad-y-
seguridad computacional. configuracion/4962-creacia-n-de-equipos-
de-respuesta-incidentes-de-seguridad-en-
ca-mputo.html.
Especificación que se utiliza como
Anónimo (2009). Glosario de Seguridad
punto de partida para el desarrollo
Informática parte II. Consultado en Julio,
de servicios, aplicaciones,
2009 en
12 Estándar protocolos, etc.; y que regula la
http://www.taringa.net/posts/info/205404
realización de ciertos procesos o la
9/Recopilaci%C3%B3n---Glosario-de-
fabricación de componentes para
Seguridad-Informatica-PARTE-II.html.
garantizar la interoperabilidad.
Es un estándar dedicado a
Identificar, evaluar, tratar y
(). Estándar BS. Consultado en 072909 en
gestionar los riesgos en seguridad
Estándar BRITISH http://sgsi-
13 de la información son procesos
STANDAR iso27001.blogspot.com/2006/04/publicada
clave si desea garantizar la
-la-norma-bs-7799-32006.html.
seguridad de los procesos de
negocio.
Control Objectives for Information
and related Technology: ofrece un
conjunto de mejores prácticas para
Marble (2008). Cobit, Estándar para el
la gestión de los Sistemas de
Buen Gobierno de los Sistemas de
14 Estándar COBIT Información de las organizaciones,
Información. Consultado en Julio, 2009 en
con el objetivo principal de
http://www.marblestation.com/?p=645.
proporcionar una guía a alto nivel
sobre puntos en los que establecer
controles internos.
Es el resultado final de importantes
Sanchez MontenegroHector (2003). ¿QUÉ
esfuerzos en el desarrollo de
ES LA CERTIFICACIÓN COMMON CRITERIA?.
Estándar Common criterios de evaluación unificados
15 Consultado en 07,29,2009 en
Criteria para la seguridad de los productos
http://foros.inteco.es/seguridad/posts/list/
IT y ampliamente aceptado por la
305.page.
comunidad internacional.
Núñez Sandoval Alejandro (2005).
Uso de las tecnologías de
Estándares de seguridad en la información.
Estándar de Seguridad de información se recomienda
16 Consultado en 07,29,2009 en
Información implementar buenas prácticas de
http://www.enterate.unam.mx/Articulos/2
seguridad,
005/febrero/seguridad.htm.
Realiza una consulta mundial en el Dytec Servicios del Perú S.A.C (2004).
17 Estándar ISACA proceso de preparación de los Estándares de seguridad en la información.
Estándares, Guías y Consultado en 07,29,2009 en
Procedimientos de Auditoría de http://www.isaca.org.pe/estandares.htm.
Sistemas, previo a la publicación de
cualquier documento.
Estándar para sistemas de gestión
de la seguridad de la información Anónimo (2005). El Portal de ISO 27000 en
18 Estándar ISO 27001 adoptado por ISO transcribiendo la Español. Consultado en Julio, 2009 en
segunda parte de BS 7799. Es http://www.iso27000.es/glosario.html#I.
certificable.
Es un marco de trabajo de las
mejores prácticas destinadas a
facilitar la entrega de servicios de
Anónimo (). Estándar ITIL. Consultado en
tecnologías de la información (TI)
072909 en
de alta calidad. ITIL resume un
19 Estándar ITIL http://www.galvisda.net/PMP_INFORMACI
extenso conjunto de
ON_CAPACITACION_EN_STANDARD_ITIL.ht
procedimientos de gestión ideados
ml.
para ayudar a las organizaciones a
lograr calidad y eficiencia en las
operaciones de TI.
Es la elaboración de los procesos
Morales, González Ricardo (2009).
de cada una de las políticas
Estrategias de Seguridad de Información.
Estrategia de Seguridad emanadas del modelo de
20 Consultado en Agosto, 2009 en
de Información seguridad informática, según las
http://www.cdigital.henogoga.info/mod/re
propias características de la
source/view.php?inpopup=true&id=518.
empresa.
Software y hardware de seguridad
encargado de chequear y bloquear
el tráfico de la red. Sistema que se Anónimo (). Glosario de Seguridad
coloca entre una red e Internet Informática y Redes Wireless. Consultado
21 Firewall para asegurar que todas las en Julio, 2009 en
comunicaciones se realicen http://www.virusprot.com/Glosarioc.html#
conforme a las políticas de Cortafuegos.
seguridad de la organización que lo
instala.
Tello Meryk Johann (2009). Gobierno de
Determina el marco para la toma
Tecnologia de Información. Consultado en
de decisiones y la responsabilidad
07,29,2009 en
22 Government TI para fomentar el comportamiento
http://www.felaban.com/memorias_congr
deseado en el uso de la Tecnología
eso_clain_2005/9tello_j_gobierno_de_ti.p
de Información
df.
Son programas que se reproducen
independientemente, pero no
infectan otros archivos; utilizando
todos los medios disponibles de Kaspersky Lab (2009). Gusano. Consultado
propagación incluyendo redes en Julio, 2009 en
23 Gusano
locales, Internet, correo http://www.viruslist.com/sp/glossary?glos
electrónico, canales de IRC, redes sid=153591743.
de intercambio de archivos,
teléfonos móviles y otros canales
de transporte.
24 Hacker Hacker proviene de “hack”, el Coraggio, González, Guevara, Sosa. (2005).
sonido que hacían los técnicos de Hackers. Consultado en 07,29,2009 en
las empresas telefónicas al golpear http://www.slideshare.net/espositosandra
los aparatos para que funcionen. /seguridad-informtica-hackers.
En informática se conoce por
hacker a aquél que es muy
habilidoso en este tema en
cualquiera de sus campos.
No se trata de virus, sino de falsos
mensajes de alarma (bromas o Anónimo (). Glosario de Seguridad
engaños) sobre virus que no Informática y Redes Wireless. Consultado
25 Hoax existen. Estos se envían por correo en Julio, 2009 en
electrónico con la intención de http://www.virusprot.com/Glosarioc.html#
extender falsos rumores por Hoax.
Internet.
Se le dice ingeniería social a la
acción de engañar a un usuario
Anónimo (2008). Glosario de Términos
para que sea él el que actúe,
Usados en Seguridad Informática.
ejecutando un archivo o revelando
26 Ingeniería Social Consultado en Julio, 2009 en
datos secretos como una clave. Se
http://200.3.127.132/Material%20de%20c
utiliza la astucia para convencer a
onsulta/seguridad/glosario_seguridad.pdf.
una persona a dar por si mismo
información acerca de su sistema.
Ley de Reforma de la Contabilidad
de Compañías Públicas y
Protección de los Inversores
aplicada en EEUU desde 2002. Crea
un consejo de supervisión
independiente para supervisar a
Anónimo (2005). El Portal de ISO 27000 en
los auditores de compañías
27 Ley SOX Español. Consultado en Julio, 2009 en
públicas y le permite a este consejo
http://www.iso27000.es/glosario.html#S.
establecer normas de contabilidad
así como investigar y disciplinar a
los contables. También obliga a los
responsables de las empresas a
garantizar la seguridad de la
información financiera.
Waissbein Ariel (2004). Modelos de
Un modelo formal permite probar
Seguridad en Informática. Consultado en
Modelo de Seguridad de teoremas, y en particular
28 07,29,2009 en
Información comprender las propiedades de los
http://www.coresecurity.com/files/attach
objetos del modelo.
ments/Waissbein_UNR_2004.pdf.
Plan orientado a permitir la
continuación de las principales Anónimo (2005). El Portal de ISO 27000 en
Plan de Continuidad de
29 funciones del negocio en el caso de Español. Consultado en Julio, 2009 en
Negocio
un evento imprevisto que las http://www.iso27000.es/glosario.html#P.
ponga en peligro.
Es un proceso de recuperación que Anónimo (). Plan de Recuperación a
Plan de Recuperación de cubre los datos, el hardware y el Desastres. Consultado en 072809 en
30
Desastres software crítico, para que un http://es.wikipedia.org/wiki/Plan_de_recu
negocio pueda comenzar de nuevo peraci%C3%B3n_ante_desastres_(inform%
sus operaciones en caso de un C3%A1tica).
desastre natural o causado por
humanos.
Es una ciencia social que desarrolla
su campo de estudio tanto en la
(2009). Ciencia Política o Politología.
teoría como en la práctica de
Consultado en 07,29,2009 en
31 Política políticas y la descripción y análisis
http://es.wikipedia.org/wiki/Ciencia_pol%
de sistemas y comportamientos
C3%ADtica.
políticos de la sociedad con el
Estado.
Documento que establece el
compromiso de la Dirección y el Anónimo (2005). El Portal de ISO 27000 en
Política de Seguridad de
32 enfoque de la organización en la Español. Consultado en Julio, 2009 en
Información
gestión de la seguridad de la http://www.iso27000.es/glosario.html#P.
información.
Es el modo de ejecutar
determinadas acciones que suelen
Anónimo (2009). Procedimiento.
realizarse de la misma forma, con
Consultado en Julio, 2009 en
33 Procedimiento una serie común de pasos
http://es.wikipedia.org/wiki/Procedimient
claramente definidos, que
o.
permiten realizar una ocupación o
trabajo correctamente.
Determina las acciones o tareas a
realizar en el desempeño de un
proceso relacionado con la
seguridad y las personas o grupos
Avellaneda Javier (2008). Sistemas de
responsables de su ejecución. Son
Gestión Seguridad de la Información.
la especificación de una serie de
Procedimiento de Consultado en Julio, 2009 en http://sgsi-
34 pasos en relación la ejecución de
Seguridad de Información iso27001.blogspot.com/2008/07/como-
un proceso o actividad que trata de
resumen-al-documento-que-ya-
cumplir con una norma o
indiqu.html.
garantizar que en la ejecución de
actividades se considerarán
determinados aspectos de
seguridad.
Anónimo (2009). Seguridad Informática.
Posibilidad de que se produzca un
Consultado en Julio, 2009 en
impacto determinado en un Activo,
35 Riesgo http://es.wikipedia.org/wiki/Seguridad_inf
en un Dominio o en toda la
orm%C3%A1tica#T.C3.A9rminos_relaciona
Organización.
dos_con_la_iseguridad_inform.C3.A1tica.
El ROI es un valor que mide el
rendimiento de una inversión, para
evaluar qué tan eficiente es el
gasto que estamos haciendo o que
planeamos realizar. Existe una http://www.desarrolloweb.com/articulos/
36 ROI
fórmula que nos da este valor que-es-roi.html
calculado en función de la
inversión realizada y el beneficio
obtenido, o que pensamos
obtener.
Podemos entender como
[email protected] (2001).
seguridad una característica de
WINDOWS 2000 Server. Consultado en
cualquier sistema (informático o
07,29,2009 en
37 Seguridad no) que nos indica que ese sistema
http://exa.unne.edu.ar/depar/areas/infor
está libre de todo peligro, daño o
matica/SistemasOperativos/MonogSO/SEG
riesgo, y que es, en cierta manera,
UNIX012.htm.
infalible.
Preservación de la
confidencialidad, integridad y
disponibilidad de la información; Anónimo (2005). El Portal de ISO 27000 en
38 Seguridad de Información además, otras propiedades como Español. Consultado en Julio, 2009 en
autenticidad, responsabilidad, no http://www.iso27000.es/glosario.html#P.
repudio y fiabilidad pueden ser
también consideradas.
Consiste en la práctica de enviar
indiscriminadamente mensajes de
Anónimo (). Glosario de Seguridad
correo electrónico no solicitados
Informática y Redes Wireless. Consultado
que, si bien en muchos casos
39 Spam en Julio, 2009 en
tienen meramente un fin
http://www.virusprot.com/Glosarioc.html#
publicitario, lo que pueden
Spam.
provocar es un aumento de ancho
de banda en la red.
El spyware es un software que
recopila información de un
(). spyware. Consultado en 072809 en ().
ordenador y después transmite
spyware. Consultado en 072809 en
40 Spyware esta información a una entidad
http://www.masadelante.com/faqs/que-
externa sin el conocimiento o el
es-spyware..
consentimiento del propietario del
ordenador.
Estos programas tratan de
encontrar la traza de los programas
maliciosos mientras el sistema este
funcionando. (). antivirus. Consultado en 072809 en
41 Software Antivirus Tratan de tener controlado el http://es.wikipedia.org/wiki/Antivirus#Anti
sistema mientras funciona parando virus_.28activo.29.
las vías conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad.
Se conoce a los troyanos por crear
puertas traseras o backdoors en tu Masadelante.com (2009). Troyano
ordenador permitiendo el acceso Informático. Consultado en 07,29,2009 en
42 Troyano
de usuarios malévolo a tu sistema, http://www.masadelante.com/faqs/que-
accediendo a tu información es-un-troyano.
confidencial o personal.
Es un pequeño programa capaz de
Telefónica de España, S.A.U. (2009). Virus,
reproducirse a sí mismo,
gusanos, troyanos y otros males de la Red.
infectando cualquier tipo de
43 Virus Consultado en 07,29,2009 en
archivo ejecutable, sin
http://www.terra.es/tecnologia/articulo/ht
conocimiento del usuario. El virus
ml/tec10569.htm.
tiene la misión que le ha
encomendado su programador,
ésta puede ser desde un simple
mensaje, hasta la destrucción total
de los datos almacenados en el
ordenador.
Debilidad en la seguridad de la
Anónimo (2005). El Portal de ISO 27000 en
información de una organización
44 Vulnerabilidad Español. Consultado en Julio, 2009 en
que potencialmente permite que
http://www.iso27000.es/glosario.html#V.
una amenaza afecte a un activo.

También podría gustarte