Escudo FI UNAM Escudo UNAM

Políticas de Seguridad en Cómputo de la Facultad de Ingeniería (PSC-FI)

Glosario



| A || B || C || D || E || F || G || H || I || J || K || L || M || N || O || P || Q || R || S || T || U || V || W || X || Y || Z |



Antivirus


Programa cuyo objetivo es detectar, prevenir y proteger la integridad de los programas y datos contenidos en un equipo de cómputo de todo tipo de malware como son los virus informáticos, los gusanos, troyanos, software espía, entre otros.

Volver al Índice
Back-door


Código oculto que proporciona una forma para tener acceso no autorizado a un programa, servicio, datos, módulo o sistema completo que sólo es conocido por la persona que lo realizó.

Volver al Índice
Bloqueo de e-mails


Es una estrategia que tiene como objetivo filtrar los correos electrónicos no deseados o no solicitados.

Volver al Índice
Bluetooth


Estándar de transmisión de datos inalámbrico vía radiofrecuencia de corto alcance (10 metros) que permite la comunicación entre diferentes dispositivos.

Volver al Índice
CACFI


Comité Asesor de Cómputo de la Facultad de Ingeniería, el cual es el órgano encargado de promover y asesorar el óptimo desarrollo informático de la Facultad de Ingeniería así como procurar la normatividad, la estandarización y en general, buscar mecanismos de racionalización y optimización en materia de cómputo.

Volver al Índice
CERT


Computer Emergency Response Team o Equipo de Respuesta a Emergencias Informáticas, es la organización que se encarga de proveer el servicio de respuesta a incidentes de seguridad en cómputo, así como publicar información respecto a vulnerabilidades de seguridad, alertas y realizar investigaciones en el área de cómputo y así ayudar a mejorar la seguridad de los sistemas informáticos.

Volver al Índice
Código Malicioso


Término utilizado para nombrar cualquier código o parte de un programa que tiene la finalidad de dañar un sistema o realizar acciones no autorizadas por el usuario.

Volver al Índice
Compresión de datos


Proceso por el cual se busca la reducción en el volumen de la información (menor cantidad de espacio de almacenamiento) con el fin de poder transportar, transmitir, almacenar, grabar o procesar dicha información de una manera más sencilla y eficiente.

Volver al Índice
Crackers


Criminales cibernéticos, personas con intenciones destructivas o delictivas cuyas actividades principales son la el de introducirse o quebrantar las políticas de seguridad de un sistema con la intención de robar, dañar u obtener algún beneficio propio.

Volver al Índice
DSCFI


Departamento de Seguridad en Cómputo de la Facultad de Ingeniería el cual está encargado de brindar la máxima seguridad informática a las redes de cómputo de la Facultad de Ingeniería.

Volver al Índice
Efectividad


Es la capacidad de alcanzar, adquirir o lograr un objetivo claro y bien definido.

Volver al Índice
Eficiencia


Es el uso apropiado de los recursos, procurando el uso mínimo de éstos para conseguir y lograr un objetivo.

Volver al Índice
FI


Facultad de Ingeniería organización encargada de la formación de ingenieros.

Volver al Índice
Firewall


Programa o parte de un sistema diseñado para controlar, limitar y filtrar el acceso, la transmisión y comunicación en una red de datos.

Volver al Índice
Gusanos


Es un tipo de malware que se replica y se propaga automáticamente a través de redes, dispositivos de almacenamiento y diversos equipos de cómputo. Algunos de ellos sólo buscan alojarse en un equipo sin crear o hacer daño aparente, otros buscan dañar o destruir archivos.

Volver al Índice
Hackers


Término asociado a personas que poseen conocimientos avanzados sobre diversas áreas de las tecnologías de la información, la ingeniería, seguridad informática y el cómputo. Estos expertos tienen la capacidad y las habilidades de entrar en sistemas, modificar hardware, programar, diseñar aplicaciones y herramientas.

Volver al Índice
IEC


International Electrotechnical Commission o Comisión Electrotécnica Internacional, es la organización que prepara y publica normas internacionales para todas las tecnologías eléctricas, electrónicas y afines.

Volver al Índice
Incidente


Evento que atente contra la confidencialidad, integridad y disponibilidad de la información así como de los recursos informáticos.

Volver al Índice
Ingeniería social


Acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales que explotan vulnerabilidades como inocencia, desconocimiento, confianza o credulidad.

Volver al Índice
ISM3 (también conocida como ISM3)


Information Security Management Maturity Model, es una iniciativa internacional sin fines de lucro dedicada a definir estándares técnicos y éticos aplicables en sistemas de gestión de la seguridad de la información.

Volver al Índice
ISO


International Organization for Standardization (organización internacional para la estandarización), es un organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional.

Volver al Índice
Lammers


Persona que cree o dice tener un vasto conocimiento, sin embargo, no posee dicho conocimiento.

Volver al Índice
Malware


Término que se le ha otorgado a todo aquel software que daña, destruye, afecta el rendimiento o realiza actividades no autorizadas o sin el conocimiento del propietario del equipo. Algunos ejemplos de malware son: virus, gusanos, rootkits, backdoors, códigos maliciosos, troyanos entre otros.

Volver al Índice
Peer-to-peer (P2P)


También llamada red entre iguales, la cual es una red de computadoras en la que todas las integrantes de dicha red tienen las mismas capacidades y cualquiera de las partes puede iniciar comunicación, en dicho modelo no existe como tal un cliente y un servidor.

Volver al Índice
Phishing


Grupo de técnicas destinadas al engaño de usuarios de servicios mediante las cuales se duplica algún sitio, se monta una página parecida o igual a la original en el Internet con el fin obtener información.

Volver al Índice
Phreaking


Término asociado con el estudio, comprensión, funcionamiento y uso de las tecnologías vinculadas con los dispositivos telefónicos y las comunicaciones.

Volver al Índice
Políticas de seguridad en cómputo (PSC)


Conjunto de norma, reglamentos y recomendaciones que están enfocados en proteger los activos relacionados con el cómputo en una organización.

Volver al Índice
Políticas de seguridad informática (PSI)


Conjunto de normas, reglamentos y recomendaciones que buscan proteger todos los activos de una organización.

Volver al Índice
Riesgos informáticos


Es la probabilidad de que una falla, ataque, amenaza o vulnerabilidad se presente y que esta afecte de alguna manera a de los sistemas informáticos, dispositivos, o el contenido en ellos.

Volver al Índice
Rootkits


Herramientas usadas para esconder procesos, aplicaciones y archivos que permiten al intruso mantener el acceso o el control del sistema para realizar diversas actividades sin ser detectados por el usuario.

Volver al Índice
SANS


SysAdmin, Audit, Network, Security (Administración de Sistemas, Auditoría, Redes y Seguridad), es una organización dedicada a la capacitación sobre temas de la seguridad informática.

Volver al Índice
Scam


Correo electrónico o e-mail fraudulento con la única finalidad de estafar económicamente a la víctima mediante un engaño, generalmente utilizando ingeniería social.

Volver al Índice
Spam


Es el uso y envío de todo tipo de mensajes electrónicos (correo electrónico, sitios web, telefonía, fax, televisión e Internet) no solicitados de manera indiscriminada.

Volver al Índice
Script Kiddies


Término usado para describir personas que utilizan aplicaciones, programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes.

Volver al Índice
Scripts


Es un programa generalmente simple para la realización de diferentes tareas.

Volver al Índice
Sistemas de Gestión de la Seguridad Informática (SGSI)


Conjunto de políticas de administración de la información asociado principalmente a la ISO/IEC 27001.

Volver al Índice
Spyware


Programa de computadora que recolecta información de un equipo de cómputo sin el consentimiento del usuario, esta información es enviada al atacante quien podría usarla para realizar fraudes financieros, robo de identidad o algún otro tipo de ataque.

Volver al Índice
SSID


Service Set IDentifier, (servicio de identificación) el cual es un identificador o nombre asignado para identificar una red inalámbrica.

Volver al Índice
Técnicas criptográficas


Procedimientos, normas o conjunto de reglas cuyo objetivo es el de robustecer el cifrado de datos o información.

Volver al Índice
Troyanos


Programa cuya función es el ocultar o disfrazar a otro programa que busca realizar alguna actividad sin conocimiento o autorización por parte del usuario o propietario.

Volver al Índice
USB


Abreviación de Universal Serial Bus (bus universal en serie), es un puerto que sirve para conectar periféricos a un ordenador.

Volver al Índice
USB flash drive


Dispositivo de almacenamiento el cual consta de una memoria flash (o memoria no volátil), integrada a un puerto USB.

Volver al Índice
Virus informáticos


Es un tipo de malware cuyo objetivo principal es el dañar o destruir archivos o datos.

Volver al Índice
Vulnerabilidad


Es una falla o debilidad en un sistema (hardware o software), a la hora de la implementación, configuración o en el diseño.

Volver al Índice
WIFI


Es un término asociado con redes inalámbricas y los estándares 802.11

Volver al Índice
ZigBee


Es el nombre asociado al protocolo IEEE 802.15.4 de redes inalámbricas.

Volver al Índice

Propuesta de Revisión, Actualización y Difusión de Las Políticas de Seguridad en Cómputo para la Facultad de Ingeniería.
Página elaborada por: Moisés Alvarado Hermida y Gibran Toríz Díaz Contreras
Asesora de tésis: M.C. Cintia Reyes Quezada