Informática, pregunta formulada por Myfuture, hace 9 meses

¿Cuál es la clasificación inicial que deben hacerse sobre los datos para procurar su Seguridad Digital?

Respuestas a la pregunta

Contestado por helpme79
1

Respuesta:

En un entorno empresarial globalizado y competitivo como el existente en la

actualidad, las empresas dependen cada vez más de sus sistemas de información

y de la información que estos administran, pues se ha demostrado que tienen una

enorme influencia en la toma de dediciones estratégicas para aumentar su nivel de

competitividad.

El problema de la seguridad de la información se caracteriza por la complejidad y la

interdependencia. La gestión de la seguridad contiene un número importante de

factores y elementos que se interrelacionan entre sí. Las MIPYMES suelen tener

una débil comprensión de la seguridad de la información, tecnologías de seguridad

y medidas de control, y suelen dejar el análisis de riesgos o el desarrollo de las

políticas de seguridades olvidadas. De ahí la gran importancia de divulgar esta guía

al interior de las empresas de nuestro país

Activo

En relación con la seguridad de la información, se refiere a cualquier información o

elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios,

personas…) que tenga valor para la organización. (ISO/IEC 27000).

Amenazas

Causa potencial de un incidente no deseado, que puede provocar daños a un

sistema o a la organización. (ISO/IEC 27000).

Análisis de Riesgo

Proceso para comprender la naturaleza del riesgo y determinar el nivel de riesgo.

(ISO/IEC 27000).

Auditoría

Proceso sistemático, independiente y documentado para obtener evidencias de

auditoria y obviamente para determinar el grado en el que se cumplen los criterios

de auditoria. (ISO/IEC 27000).

Adware

Adware es un software, generalmente no deseado, que facilita el envío de contenido

publicitario a un equipo.

Advertencia

Mensaje que comunica al usuario que una acción puede ocasionar u ocasionara la

pérdida de datos del sistema del usuario.

Alarma

Sonido o señal visual que se activa cuando se produce una condición de error.

Alerta

Notificación automática de un suceso o un error.

Antivirus

Antivirus es una categoría de software de seguridad que protege un equipo de virus,

normalmente a través de la detección en tiempo real y también mediante análisis

del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte

de una estrategia de seguridad estándar de múltiples niveles.

Aplicaciones engañosas

Las aplicaciones engañosas son programas que intentan engañar a los usuarios

informáticos para que emprendan nuevas acciones que normalmente están

encaminadas a causar la descarga de malware adicional o para que los usuarios

divulguen información personal confidencial. Un ejemplo es el software de

seguridad fraudulento, que también se denomina scareware.

Arquitectura de Seguridad

Conjunto de principios que describe los servicios de seguridad que debe

proporcionar un sistema para ajustarse a las necesidades de sus usuarios, los

elementos de sistema necesarios para implementar tales servicios y los niveles de

rendimiento que se necesitan en los elementos para hacer frente a las posibles

amenazas.

Ataques multi-etapas

Un ataque en múltiples etapas es una infección que normalmente implica un ataque

inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un

ejemplo es un troyano que descarga e instala adware.

Ataques Web

Un ataque Web es un ataque que se comete contra una aplicación cliente y se

origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios

maliciosos que han sido creados para atacar intencionalmente a los usuarios de

ésta.

Autenticación

Garantía de que una parte de una transacción informática no es falsa. La

autenticación normalmente lleva consigo el uso de una contraseña, un certificado,un número de identificación personal u otra información que se pueda utilizar para

validar la identidad en una red de equipos.

Blacklisting o Lista Negra

La lista negra es el proceso de identificación y bloqueo de programas, correos

electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Bot

Un bot es una computadora individual infectada con malware, la cual forma parte de

una red de bots (botnet).

Botnet

Conjunto de equipos bajo el control de un bot maestro, a través de un canal de

mando y control. Estos equipos normalmente se distribuyen a través de Internet y

se utilizan para actividades malintencionadas, como el envío de spam y ataques

distribuidos de negación de servicio. Las botnet se crean al infectar las

computadoras con malware, lo cual da al atacante acceso a las máquinas. Los

propietarios de computadoras infectadas generalmente ignoran que su máquina

forma parte de una botnet, a menos que tengan software de seguridad que les

informe acerca de la infección.

Caballo de Troya

Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy

importante entre troyanos y virus reales es que los troyanos no infectan otros

archivos y no se propagan automáticamente. Los caballos de troya tienen códigos

Contestado por oswaldofiguero76
1

Respuesta:

esconder informacion privada ante desconocidos

Otras preguntas