¿Cuál es la clasificación inicial que deben hacerse sobre los datos para procurar su Seguridad Digital?
Respuestas
Respuesta:
En un entorno empresarial globalizado y competitivo como el existente en la
actualidad, las empresas dependen cada vez más de sus sistemas de información
y de la información que estos administran, pues se ha demostrado que tienen una
enorme influencia en la toma de dediciones estratégicas para aumentar su nivel de
competitividad.
El problema de la seguridad de la información se caracteriza por la complejidad y la
interdependencia. La gestión de la seguridad contiene un número importante de
factores y elementos que se interrelacionan entre sí. Las MIPYMES suelen tener
una débil comprensión de la seguridad de la información, tecnologías de seguridad
y medidas de control, y suelen dejar el análisis de riesgos o el desarrollo de las
políticas de seguridades olvidadas. De ahí la gran importancia de divulgar esta guía
al interior de las empresas de nuestro país
Activo
En relación con la seguridad de la información, se refiere a cualquier información o
elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios,
personas…) que tenga valor para la organización. (ISO/IEC 27000).
Amenazas
Causa potencial de un incidente no deseado, que puede provocar daños a un
sistema o a la organización. (ISO/IEC 27000).
Análisis de Riesgo
Proceso para comprender la naturaleza del riesgo y determinar el nivel de riesgo.
(ISO/IEC 27000).
Auditoría
Proceso sistemático, independiente y documentado para obtener evidencias de
auditoria y obviamente para determinar el grado en el que se cumplen los criterios
de auditoria. (ISO/IEC 27000).
Adware
Adware es un software, generalmente no deseado, que facilita el envío de contenido
publicitario a un equipo.
Advertencia
Mensaje que comunica al usuario que una acción puede ocasionar u ocasionara la
pérdida de datos del sistema del usuario.
Alarma
Sonido o señal visual que se activa cuando se produce una condición de error.
Alerta
Notificación automática de un suceso o un error.
Antivirus
Antivirus es una categoría de software de seguridad que protege un equipo de virus,
normalmente a través de la detección en tiempo real y también mediante análisis
del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte
de una estrategia de seguridad estándar de múltiples niveles.
Aplicaciones engañosas
Las aplicaciones engañosas son programas que intentan engañar a los usuarios
informáticos para que emprendan nuevas acciones que normalmente están
encaminadas a causar la descarga de malware adicional o para que los usuarios
divulguen información personal confidencial. Un ejemplo es el software de
seguridad fraudulento, que también se denomina scareware.
Arquitectura de Seguridad
Conjunto de principios que describe los servicios de seguridad que debe
proporcionar un sistema para ajustarse a las necesidades de sus usuarios, los
elementos de sistema necesarios para implementar tales servicios y los niveles de
rendimiento que se necesitan en los elementos para hacer frente a las posibles
amenazas.
Ataques multi-etapas
Un ataque en múltiples etapas es una infección que normalmente implica un ataque
inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un
ejemplo es un troyano que descarga e instala adware.
Ataques Web
Un ataque Web es un ataque que se comete contra una aplicación cliente y se
origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios
maliciosos que han sido creados para atacar intencionalmente a los usuarios de
ésta.
Autenticación
Garantía de que una parte de una transacción informática no es falsa. La
autenticación normalmente lleva consigo el uso de una contraseña, un certificado,un número de identificación personal u otra información que se pueda utilizar para
validar la identidad en una red de equipos.
Blacklisting o Lista Negra
La lista negra es el proceso de identificación y bloqueo de programas, correos
electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
Bot
Un bot es una computadora individual infectada con malware, la cual forma parte de
una red de bots (botnet).
Botnet
Conjunto de equipos bajo el control de un bot maestro, a través de un canal de
mando y control. Estos equipos normalmente se distribuyen a través de Internet y
se utilizan para actividades malintencionadas, como el envío de spam y ataques
distribuidos de negación de servicio. Las botnet se crean al infectar las
computadoras con malware, lo cual da al atacante acceso a las máquinas. Los
propietarios de computadoras infectadas generalmente ignoran que su máquina
forma parte de una botnet, a menos que tengan software de seguridad que les
informe acerca de la infección.
Caballo de Troya
Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy
importante entre troyanos y virus reales es que los troyanos no infectan otros
archivos y no se propagan automáticamente. Los caballos de troya tienen códigos
Respuesta:
esconder informacion privada ante desconocidos