SEGURIDAD INFORMÁTICA:
Conjunto de medidas que impidan la ejecución de operaciones no autorizadas sobre un sistema o red informática, estás medidas pueden ser un conjunto de reglas, planes, actividades y herramientas.
AMENAZA:
Una amenaza es la probabilidad de que ocurra un incidente que provoque la pérdida o daños a los recursos informáticos de una organización.
RIESGO:
Posibilidad de que se produzca un
impacto determinado en un activo, en un dominio o en toda la organización.
IMPACTO:
Son las pérdidas
resultantes de la actividad de una amenaza, las pérdidas son normalmente
expresadas en una o más áreas de impacto – destrucción, denegación de servicio,
revelación o modificación-.
VULNERABILIDAD:
Es un elemento de un sistema informático que puede
ser aprovechado por un atacante para violar la seguridad, así mismo pueden
causar daños por sí mismos sin tratarse de un ataque intencionado.
Recursos del sistema de información o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos por la dirección.
KEYLOGGERS:
Los keyloggers son un tipo de software encargado de registrar todas las actividades del teclado de un equipo de cómputo sin que el usuario se dé cuenta; generalmente son usados para obtener passwords de acceso autorizado a sistemas.
INGENIERIA SOCIAL:
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
JAMMING O FLOODING:
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
ROBO DE IDENTIDAD:
El robo de identidad es uno de los delitos más comunes en internet y es el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer fraudes económicos.
Puertas
traseras:
También conocida como “backdoors”, constituyen una vía de acceso no
autorizado a un sistema informático, saltándose las medidas de protección
previstas e implantadas por sus administradores.
Caballos de Troya:
Los troyanos o “Caballos
de Troya” son programas aparentemente inofensivos, con una determinada función
o utilidad, pero que contienen oculto para ejecutar acciones no esperadas por
el usuario.