Seleccione esta opci�n como atajo para volver al inicio de esta p�gina.
flyer con letras A y Z en realce y detras iconos informaticos

¡Hablemos claro de seguridad informática!

Parte 1

Para comunicarnos mejor es necesario que conozcas y te familiarices con los términos más utilizados para aplicar la seguridad de la información. Aquí te presentamos algunos de ellos.

Activo de información: es cualquier elemento que contenga valor para la organización y puede ser objeto de una amenaza, ya sea intencional o accidental. La protección de estos activos es crucial para garantizar la continuidad del negocio y la integridad de la información.

Análisis de vulnerabilidades: es un proceso que busca identificar y documentar debilidades en un sistema informático que pueden ser explotadas por atacantes. Se busca identificar tanto vulnerabilidades físicas, como lógicas, y proponer medidas de mitigación para evitar futuros ataques y proteger la organización y sus sistemas.

Antivirus: es un software para proteger el equipo contra software malicioso. Los antivirus escanean el equipo en busca de virus, gusanos, troyanos y otras formas de malware y los bloquean o los eliminan.

Auditoría de seguridad: es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI), con el objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.

Autenticación: es el proceso de verificación de la identidad de un usuario o sistema. Esto se hace a través de la presentación de pruebas de identidad, como un nombre de usuario y una contraseña, un certificado digital, o una característica biométrica, como una huella dactilar. La autenticación se utiliza para garantizar que solo las personas autorizadas tengan acceso a ciertos recursos o información.

Autenticación básica: es un esquema de autenticación que se utiliza en la web para verificar la identidad de un usuario. En este esquema, el nombre de usuario y la contraseña se envían con cada solicitud en un encabezado HTTP. Es un método simple, pero no es muy seguro ya que la información de inicio de sesión se transmite sin cifrado y puede ser interceptada fácilmente. Por esta razón, se recomienda utilizar métodos de autenticación más seguros en aplicaciones sensibles a la seguridad.

Backup: copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador, con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

Biometría: es una tecnología que se utiliza para identificar a una persona de forma automatizada y precisa, mediante el análisis de características únicas y exclusivas de su cuerpo o comportamiento. Se utiliza en una amplia variedad de aplicaciones, desde el control de acceso a edificios y sistemas, hasta la verificación de identidad en transacciones financieras y en el voto electrónico.

Bluetooth: es una tecnología inalámbrica de radio de corto alcance, cuyo objetivo es eliminar los cables en las conexiones entre dispositivos electrónicos, simplificando así las comunicaciones entre teléfonos móviles, ordenadores, cámaras digitales y otros dispositivos informáticos operando bajo la banda de radio de 2.4 GHz de frecuencia.

Borrado seguro: método de borrado de archivos que se caracteriza por sobrescribir los datos con el propósito de impedir su recuperación. Esto es aplicable tanto para información en formato físico como digital.