Professional Documents
Culture Documents
d. Disponibilidad Se aplica a la informacin cuando se encuentra disponible en el momento que se requiera. e. Integridad Hablando de la informacin, se da cuando no est adulterada ni ha sido borrada o daada. f. Riesgo Se refiere a la posibilidad que hay de que ocurra un evento no deseado. g. Amenaza Son las situaciones que pueden generar incidentes que afecten el sistema informtico. h. Vulnerabilidad Caracterstica negativa del sistema de informacin que posibilita las amenazas. i. Control Consiste en los procedimientos que se llevan a cabo para garantizar la seguridad del sistema informtico y, con ella, la proteccin de la informacin. j. Malware Conjunto de amenazas y situaciones indeseadas en un sistema informtico. k. Virus Amenaza consistente en un programa que infecta un ordenador y realiza operaciones malintencionadas en l. l. Spyware Malware que busca recopilar informacin acerca de los usuarios del ordenador y de su contenido. m. Troyano Programas disfrazados como programas tiles para el usuario pero que brindan la posibilidad de realizar un control remoto de la informacin contenida en el ordenador. n. Gusano Malware que se aprovecha de las vulnerabilidades del sistema autopropagndose y afectando a todos los usuarios del ordenador. o. Hoax Mensajes informticos que transmiten una informacin equivocada con el fin de propagarse y, en ocasiones, recopilar informacin de los recipientes. p. Spam Mensajes que se transmiten por correo electrnico o por comentarios en blogs que buscan realizar propaganda comercial. q. Phishing Conjunto de estrategias que buscan obtener informacin confidencial y delicada de las vctimas de forma fraudulenta.
r. Cracker Persona dedicada al estudio de las vulnerabilidades de los sistemas de informacin que buscan realizar actividades ilcitas para beneficio propio. s. Ingeniera Social Tcnicas que buscan obtener informacin directamente de las personas sustentndose en la premisa de que la mayor vulnerabilidad de un sistema informtico son sus usuarios.