Conceptos Básicos
Amenaza (threat)
Una potencial de violación de la seguridad que existe cuando hay una circunstancia, la capacidad, acción o evento que podría violar la seguridad y causar daño.
Autenticación
La autenticación es el proceso de confirmación de la exactitud de la identidad declarada.
Un ataque cibernético
Es un ataque deliberado a los sistemas de información de las empresas dependientes de la tecnología y las redes. Los ataques cibernéticos utilizan códigos maliciosos para alterar el código, la lógica o de datos dentro del sistema de información, lo que resulta en consecuencias perjudiciales que pueden comprometer los datos y dar lugar a delitos cibernéticos, como lo son el robo de información e identidad (www.techopedia.com)
Confidencialidad
La confidencialidad es la necesidad de garantizar que la información sea divulgada sólo a aquellos que están autorizados para verla.
Firewall
Una discontinuidad lógica o física en una red para evitar el acceso no autorizado a datos o recursos.
Integridad
La integridad es la necesidad de garantizar que la información no ha sido modificada de forma accidental o deliberada, y que es precisa y completa.
Internet
Un sistema mundial de redes de computadoras interconectadas que utilizan protocolos estandarizados para comunicarse. Se trata de una "red de redes ", que consiste en millones redes, privadas y públicas, locales y globales, en más de 100 países.
Malware
Un término genérico para un número de diferentes tipos de códigos maliciosos.
Network
Un sistema de hardware, software y cableado interconectados (o radio, en los sistemas inalámbricos) que permite a las computadoras y otros dispositivos comunicarse e intercambiar información (por ejemplo, datos, voz, video).
Password
Una palabra secreta o cadena de caracteres que se utiliza para autenticación, para probar la identidad o tener acceso a un recurso.
Una palabra secreta o cadena de caracteres (letras, números u otros símbolos) que se utiliza para autenticar una identidad.
Rootkit
Una colección de herramientas (programas) que un hacker utiliza para viabilizar la entrada y obtener acceso de administrador a una computadora o red informática.
Software
Las aplicaciones y servicios tales como sistemas operativos, aplicaciones para administrar bases de datos, software de red, aplicaciones de oficina y otras aplicaciones especializadas que procesan, almacenan y transmiten datos.
Seguridad
La práctica de reducir el riesgo de y el grado de protección contra las amenazas dirigidas a explotar las vulnerabilidades que podrían causar un resultado no deseado (por ejemplo, el robo, el espionaje, el sabotaje, el peligro, lesiones, abuso de información, etc)
Spyware
Un software que se instala en secreto en un sistema de información para recopilar información sobre las personas o organizaciones sin su conocimiento. Es un tipo de código malicioso.
Incidente de seguridad
Un incidente o evento de seguridad que constituye ser una violación de la política institucional, ha tenido un efecto adverso sobre el acervo de información o la prestación de servicios, o es una amenaza para la salud y seguridad.
Trojan Horse
Un programa de computadora que parece tener una función útil, pero también tiene una función oculta y potencialmente malicioso que evade los mecanismos de seguridad, a veces mediante la explotación de autorizaciones legítimos de una entidad del sistema que llama al programa.
Virus
Una sección oculta de un programa de computadora, con una lógica generalmente maliciosa, que se propaga al infectar otro programa. Este proceso de infectar se genera cuando la sección del programa se inserta o se hace parte de otro. Un virus no puede funcionar por sí mismo; requiere que el programa donde este reside se ponga a funcionar para que el virus esté activo.
Worm (gusano)
Un programa de computadora que puede funcionar de forma independiente, puede propagar una versión de trabajo completa de sí mismo en otros hosts en una red, y puede consumir recursos del ordenador de forma destructiva.