Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Glosario de Fundamentos de Seguridad Informática, Resúmenes de Física de Procesos Tecnológicos para Microsistemas y Nanosistema

Un glosario de términos clave relacionados con los fundamentos de la seguridad informática. Incluye definiciones de conceptos como amenazas avanzadas persistentes, antivirus, big data, ciberataques, ciberinteligencia, códigos maliciosos, denegación de servicio, dispositivos de usuario final, firewall, gestión de movilidad empresarial, huella digital, identidad digital, ingeniería social, inteligencia de amenazas, modelo osi, iso, parches, políticas de seguridad de la información, protección de marca, sistemas de gestión de seguridad de la información, skimming y suplantación de identidad. Este glosario es fundamental para comprender los elementos básicos de la seguridad informática y prepararse adecuadamente para cursos o exámenes relacionados con este campo.

Tipo: Resúmenes

2018/2019

Subido el 09/12/2022

nick-code-uni
nick-code-uni 🇲🇽

3 documentos

1 / 2

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
GLOSARIO
Termino
Definición
Amenaza avanzada
persistente
Adversario que procesa a niveles de habilidad sofisticados y recursos
que les permiten múltiples ataques
Antivirus
Aplicación cuyo propósito es identificar, desactivar y eliminar códigos
maliciosos.
Big Data
Datos en grandes cantidades, velocidad y variedad cuyo
procesamiento ayuda en la automatización y toma de decisiones.
Ciberataque
Intenciones de daño, detención e ingreso sin permiso a los sistemas
computacionales y sus comunicaciones por medios cibernéticos
Ciberinteligencia
Reunión y procesamiento de datos con finalidad de discriminar, seguir y
contrarrestar las actividades de los atacantes.
Códigos maliciosos
Aplicaciones cuyo objetivo es infiltrarse en los sistemas para generar
problemas en los equipos de los usuarios.
Denegación de servicio
(DoS)
Negativa de la solicitud de usar un servicio de cómputo por un usuario
legítimo
Dispositivo de usuario
final
Equipos inteligentes, de telefonía o computo que se conectan a la red
de la empresa
Firewall
Sistema de seguridad de red que controla su tráfico según las reglas
de seguridad, conocido también como cortafuegos.
Gestión de movilidad
empresarial
Procedimiento de aseguramiento y habilitación del uso de celulares y
tabletas por los empleados.
Huella digital
Rastro de los datos digitales del usuario.
hola@unsitiogenial.es
91-1234-567
Durante el desarrollo del curso es necesario manejar la siguiente
terminología para una mejor comprensión de este.
Fundamentos de Seguridad informática
pf2

Vista previa parcial del texto

¡Descarga Glosario de Fundamentos de Seguridad Informática y más Resúmenes en PDF de Física de Procesos Tecnológicos para Microsistemas y Nanosistema solo en Docsity!

GLOSARIO

Termino Definición

Amenaza avanzada persistente Adversario que procesa a niveles de habilidad sofisticados y recursos que les permiten múltiples ataques Antivirus Aplicación cuyo propósito es identificar, desactivar y eliminar códigos maliciosos. Big Data Datos en grandes cantidades, velocidad y variedad cuyo procesamiento ayuda en la automatización y toma de decisiones. Ciberataque Intenciones de daño, detención e ingreso sin permiso a los sistemas computacionales y sus comunicaciones por medios cibernéticos Ciberinteligencia Reunión y procesamiento de datos con finalidad de discriminar, seguir y contrarrestar las actividades de los atacantes. Códigos maliciosos Aplicaciones cuyo objetivo es infiltrarse en los sistemas para generar problemas en los equipos de los usuarios. Denegación de servicio (DoS) Negativa de la solicitud de usar un servicio de cómputo por un usuario legítimo Dispositivo de usuario final Equipos inteligentes, de telefonía o computo que se conectan a la red de la empresa Firewall Sistema de seguridad de red que controla su tráfico según las reglas de seguridad, conocido también como cortafuegos. Gestión de movilidad empresarial Procedimiento de aseguramiento y habilitación del uso de celulares y tabletas por los empleados. Huella digital Rastro de los datos digitales del usuario.

hola@unsitiogenial.es

Durante el desarrollo del curso es necesario manejar la siguiente

terminología para una mejor comprensión de este.

Fundamentos de Seguridad informática

Termino Definición Identidad digital Información que permite reconocer a una persona en internet. Ingeniería social Técnicas usadas para manipular a los usuarios para la difusión de datos útiles por el atacante Inteligencia de amenazas Reportes que describen técnicas, procedimientos, actores, tipos de sistemas considerados como objetivos. Modelo de interconexión de sistemas abiertos (OSI) Estandarización de la comunicación de los sistemas computacionales de distintas tecnologías y estructuras internas. Organización internacional para la estandarización.(ISO) Entidad de diferentes miembros nacionales encargada de establecer modelos unificados. Parche Actualización de protección que mejora la funcionalidad del software. Política de seguridad de la información (ISP) Conjunto de reglas promulgadas por la empresa u organización para asegurar su acato según las prescripciones de protección Protección de marca Resguardo de la propiedad intelectual en la empresa. Sistema de administración de la seguridad de información. (ISMS) Conjunto de reglas y procedimientos de gestión sistemáticas de los activos informáticos para reducir sus riegos y asegurar la continuidad del negocio. Skimming Robo de información sensible usada para su aprovechamiento. Suplantación de identidad o Phishing Mensajes de correo electrónico cuyo propósito es conseguir datos confidenciales de los usuarios.

hola@unsitiogenial.es

Fundamentos de Seguridad informática