

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Un glosario de términos clave relacionados con los fundamentos de la seguridad informática. Incluye definiciones de conceptos como amenazas avanzadas persistentes, antivirus, big data, ciberataques, ciberinteligencia, códigos maliciosos, denegación de servicio, dispositivos de usuario final, firewall, gestión de movilidad empresarial, huella digital, identidad digital, ingeniería social, inteligencia de amenazas, modelo osi, iso, parches, políticas de seguridad de la información, protección de marca, sistemas de gestión de seguridad de la información, skimming y suplantación de identidad. Este glosario es fundamental para comprender los elementos básicos de la seguridad informática y prepararse adecuadamente para cursos o exámenes relacionados con este campo.
Tipo: Resúmenes
1 / 2
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Amenaza avanzada persistente Adversario que procesa a niveles de habilidad sofisticados y recursos que les permiten múltiples ataques Antivirus Aplicación cuyo propósito es identificar, desactivar y eliminar códigos maliciosos. Big Data Datos en grandes cantidades, velocidad y variedad cuyo procesamiento ayuda en la automatización y toma de decisiones. Ciberataque Intenciones de daño, detención e ingreso sin permiso a los sistemas computacionales y sus comunicaciones por medios cibernéticos Ciberinteligencia Reunión y procesamiento de datos con finalidad de discriminar, seguir y contrarrestar las actividades de los atacantes. Códigos maliciosos Aplicaciones cuyo objetivo es infiltrarse en los sistemas para generar problemas en los equipos de los usuarios. Denegación de servicio (DoS) Negativa de la solicitud de usar un servicio de cómputo por un usuario legítimo Dispositivo de usuario final Equipos inteligentes, de telefonía o computo que se conectan a la red de la empresa Firewall Sistema de seguridad de red que controla su tráfico según las reglas de seguridad, conocido también como cortafuegos. Gestión de movilidad empresarial Procedimiento de aseguramiento y habilitación del uso de celulares y tabletas por los empleados. Huella digital Rastro de los datos digitales del usuario.
Termino Definición Identidad digital Información que permite reconocer a una persona en internet. Ingeniería social Técnicas usadas para manipular a los usuarios para la difusión de datos útiles por el atacante Inteligencia de amenazas Reportes que describen técnicas, procedimientos, actores, tipos de sistemas considerados como objetivos. Modelo de interconexión de sistemas abiertos (OSI) Estandarización de la comunicación de los sistemas computacionales de distintas tecnologías y estructuras internas. Organización internacional para la estandarización.(ISO) Entidad de diferentes miembros nacionales encargada de establecer modelos unificados. Parche Actualización de protección que mejora la funcionalidad del software. Política de seguridad de la información (ISP) Conjunto de reglas promulgadas por la empresa u organización para asegurar su acato según las prescripciones de protección Protección de marca Resguardo de la propiedad intelectual en la empresa. Sistema de administración de la seguridad de información. (ISMS) Conjunto de reglas y procedimientos de gestión sistemáticas de los activos informáticos para reducir sus riegos y asegurar la continuidad del negocio. Skimming Robo de información sensible usada para su aprovechamiento. Suplantación de identidad o Phishing Mensajes de correo electrónico cuyo propósito es conseguir datos confidenciales de los usuarios.
Fundamentos de Seguridad informática