ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Glosario De Seguridad Informatica


Enviado por   •  23 de Mayo de 2012  •  1.042 Palabras (5 Páginas)  •  624 Visitas

Página 1 de 5

A

Administrador: Es aquel profesional que tiene la responsabilidad de ejecutar, mantener, operar y asegurar el correcto funcionamiento de un sistema informático y/o una red de cómputo.

Ataque: Acción de atacar, intentar causar daño o destrucción. En Informática un ataque es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático.

Autenticación: O Autentificación, es el acto de establecimiento o confirmación de algo (información) como autentico, es decir que reclama hecho por, o sobre la información son verdaderos. Cuando un proceso (un tipo de principal) que actúa en nombre de un usuario se conecta a un equipo remoto, utiliza un conjunto de credenciales de la memoria caché para responder a las solicitudes de autenticación de la red.

Autentificar: Efectuar un procedimiento que garantice la autenticidad y, por lo tanto, la legalidad de un documento, de un procedimiento o de un hecho.

Autenticidad: Refiere a que la información provenga de una fuente fidedigna, es decir, que el origen sea realmente quien envía la información. Es el proceso mediante el cual se puede asegura que una operación pueda ser interpretada, validando que fue realizado por un titilar o usuario certificado o aprobado para designada actividad y que está reconociendo como propio su contenido.

Autorización: Proceso que permite el acceso de una persona a un sistema, tiene lugar después de la autenticación y utiliza información relativa a la identidad y funciones del principal para determinar a qué recursos puede tener acceso dicho principal.

C

Cifrado: Es la forma de hacer que los datos sean indescifrables para protegerlos de un uso no autorizado, especialmente durante la transmisión por la red o cuando se almacenan en un medio magnético transportable mientras se envían de un equipo a otro.

Confidencial: Es el hecho acuerdo de una o más personas de saber cierta información.

Confidencialidad: Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a accederá dicha información.

Contraseña: Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y recursos. Una contraseña puede estar formada por letras, números y símbolos, y distingue mayúsculas de minúsculas.

Control de acceso: Requiere que el acceso de los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y delimitado por el sistema destino, mediante el uso de contraseñas o llave de hardware, por ejemplo, protegiéndolos frente a usos no autorizados o manipulación.

Criptoanálisis: Es la ciencia opuesta a la criptografía (ciencia complementaria). Se encarga de romper criptogramas.

Criptografía: Es una técnica o conjunto de métodos cuya función es transformar un determinado mensaje o información en otro totalmente distinto y, a priori, ininteligible por cualquier persona que no esté autorizada a leerlo.

Criptograma: Documento/texto cifrado.

D

Disponibilidad: Requiere que los recursos el sistema informático estén disponibles a las entidades autorizadas cuando lo necesiten. Es la capacidad de los sistemas informáticos de mantenerse funcionando las 24 horas del día.

H

Hacker: Informático cuyo objetivo es conseguir romper las barreras de seguridad de Internet y acceder a información confidencial, esta persona goza alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de un ordenador o de una red de ordenadores.

Hackear: Se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.

Hardware:

...

Descargar como (para miembros actualizados)  txt (7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com