Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Gratis
¡Más rápido que el navegador!
 

Seguridad de la información

Índice Seguridad de la información

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

59 relaciones: Alta disponibilidad, Arquitectura orientada a servicios, Ataque de denegación de servicio, Auditoría, Botnet, BSI, Certified Information Systems Security Professional, CISA, CISM, Computadora portátil, Confidencialidad, Contraespionaje, Copia de seguridad, Correo basura, CPTE Certified Penetration Testing Engineer, Cracker, Criptografía, Disponibilidad, Gestión de incidentes, Hacker, Hacking, Hardware, Implementación, Información, Información clasificada, Information Technology Infrastructure Library, Integridad referencial, ISACA, ISC2, ISO/IEC 20000, ISO/IEC 27000-series, ISO/IEC 27001, ISO/IEC 27002, Lamer (informática), Ley Orgánica de Protección de Datos de Carácter Personal (España), Malware, Newbie, Objetivos de control para la información y tecnologías relacionadas, Organización, PCI DSS, Phishing, Phreaking, Plan de continuidad del negocio, Plan de recuperación ante desastres, Política de seguridad informática, Privacidad, Programa espía, Script kiddie, Sector de Normalización de las Telecomunicaciones de la UIT, Segunda Guerra Mundial, ..., Seguridad informática, Servicio de inteligencia, Sistema de gestión de la seguridad de la información, Sistema tecnológico, Tarjeta de crédito, Transmisión de datos, Troyano (informática), Virus informático, X.509. Expandir índice (9 más) »

Alta disponibilidad

Alta disponibilidad es un protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado.

¡Nuevo!!: Seguridad de la información y Alta disponibilidad · Ver más »

Arquitectura orientada a servicios

La arquitectura orientada a servicios (SOA, siglas del inglés Service Oriented Architecture) es un estilo de arquitectura de TI que se apoya en la orientación a servicios.

¡Nuevo!!: Seguridad de la información y Arquitectura orientada a servicios · Ver más »

Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

¡Nuevo!!: Seguridad de la información y Ataque de denegación de servicio · Ver más »

Auditoría

La auditoría (del verbo latino audire, ‘oír’, a su vez de los primeros auditores que ejercían su función juzgando la verdad o falsedad de lo que les era sometido a su verificación, principalmente observando) es, en términos generales, la acción de verificar que un determinado hecho o circunstancia ocurra de acuerdo con lo planeado.

¡Nuevo!!: Seguridad de la información y Auditoría · Ver más »

Botnet

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.

¡Nuevo!!: Seguridad de la información y Botnet · Ver más »

BSI

BSI son unas siglas que pueden referirse a.

¡Nuevo!!: Seguridad de la información y BSI · Ver más »

Certified Information Systems Security Professional

CISSP (Certified Information Systems Security Professional) es una certificación de alto nivel profesional otorgada por la (ISC)2 (International Information Systems Security Certification Consortium, Inc), con el objetivo de ayudar a las empresas a reconocer a los profesionales con formación en el área de seguridad de la información.

¡Nuevo!!: Seguridad de la información y Certified Information Systems Security Professional · Ver más »

CISA

Certified Information Systems Auditor (CISA) es una certificación para auditores respaldada por (ISACA) (Asociación de Control y Auditoría de Sistemas de Información).

¡Nuevo!!: Seguridad de la información y CISA · Ver más »

CISM

CISM (Certified Information Security Manager) es una certificación para el Gerenciamiento de seguridad de la información respaldada por la ISACA (Information Systems Audit and Control Association).

¡Nuevo!!: Seguridad de la información y CISM · Ver más »

Computadora portátil

Una computadora portátil, computador portátil u ordenador portátil, a veces simplemente conocido como portátil o por los anglicismos laptop y notebook es una computadora personal que se puede mover o transportar con relativa facilidad.

¡Nuevo!!: Seguridad de la información y Computadora portátil · Ver más »

Confidencialidad

Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.

¡Nuevo!!: Seguridad de la información y Confidencialidad · Ver más »

Contraespionaje

El contraespionaje o contrainteligencia es la actividad de evitar que el enemigo obtenga información secreta, tales como la clasificación y el control cuidadoso de información sensible y crear desinformación.

¡Nuevo!!: Seguridad de la información y Contraespionaje · Ver más »

Copia de seguridad

Una copia de seguridad, respaldo, copia de respaldo o copia de reserva (en inglés backup y data backup) en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

¡Nuevo!!: Seguridad de la información y Copia de seguridad · Ver más »

Correo basura

El término correo basura (en inglés: spam), también llamado correo no deseado o correo no solicitado, hace referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

¡Nuevo!!: Seguridad de la información y Correo basura · Ver más »

CPTE Certified Penetration Testing Engineer

CPTE Certified Penetration Testing Engineer es una certificación de seguridad de la información respaldada por Mile2.

¡Nuevo!!: Seguridad de la información y CPTE Certified Penetration Testing Engineer · Ver más »

Cracker

El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad informatica.

¡Nuevo!!: Seguridad de la información y Cracker · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Seguridad de la información y Criptografía · Ver más »

Disponibilidad

En teoría de confiabilidad e ingeniería de confiabilidad, el término disponibilidad tiene los siguientes significados.

¡Nuevo!!: Seguridad de la información y Disponibilidad · Ver más »

Gestión de incidentes

La gestión de incidentes es un área de procesos perteneciente a la gestión de servicios de tecnologías de la información.

¡Nuevo!!: Seguridad de la información y Gestión de incidentes · Ver más »

Hacker

El término hacker, hispanizado como jáquer, tiene diferentes significados.

¡Nuevo!!: Seguridad de la información y Hacker · Ver más »

Hacking

Hacking puede referirse a.

¡Nuevo!!: Seguridad de la información y Hacking · Ver más »

Hardware

El hardware, equipo o soporte físico en informática se refiere a las partes físicas, tangibles, de un sistema informático, sus componentes eléctricos, electrónicos y electromecánicos.

¡Nuevo!!: Seguridad de la información y Hardware · Ver más »

Implementación

Una implementación es la ejecución o puesta en marcha de una idea programada, ya sea, de una aplicación informática, un plan, modelo científico, diseño específico, estándar, algoritmo o política.

¡Nuevo!!: Seguridad de la información e Implementación · Ver más »

Información

Información es el nombre por el que se conoce un conjunto organizado de datos procesados que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

¡Nuevo!!: Seguridad de la información e Información · Ver más »

Información clasificada

La información clasificada es un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas.

¡Nuevo!!: Seguridad de la información e Información clasificada · Ver más »

Information Technology Infrastructure Library

La Biblioteca de Infraestructura de Tecnologías de Información (o ITIL, por sus siglas en inglés) es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general.

¡Nuevo!!: Seguridad de la información e Information Technology Infrastructure Library · Ver más »

Integridad referencial

La integridad referencial es propiedad de la base de datos.

¡Nuevo!!: Seguridad de la información e Integridad referencial · Ver más »

ISACA

ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades de auditoría y control en sistemas de información.

¡Nuevo!!: Seguridad de la información e ISACA · Ver más »

ISC2

El Consorcio internacional de Certificación de Seguridad de Sistemas de Información o (ISC)2 (del inglés International Information Systems Security Certification Consortium), es una organización sin ánimo de lucro con sede en Palm Harbor, Florida que educa y certifica a los profesionales de la seguridad de la información.

¡Nuevo!!: Seguridad de la información e ISC2 · Ver más »

ISO/IEC 20000

La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información).

¡Nuevo!!: Seguridad de la información e ISO/IEC 20000 · Ver más »

ISO/IEC 27000-series

La serie ISO/IEC 27000 de normas son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).

¡Nuevo!!: Seguridad de la información e ISO/IEC 27000-series · Ver más »

ISO/IEC 27001

ISO/IEC 27001 es un estándar para la seguridad de la información (Information security, cybersecurity and privacy protection - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por la International Organization for Standardization y por la International Electrotechnical Commission y la última versión fue publicada en octubre de 2022.

¡Nuevo!!: Seguridad de la información e ISO/IEC 27001 · Ver más »

ISO/IEC 27002

ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de la información publicado por la Organización Internacional de Normalización y la Comisión Electrotécnica Internacional.

¡Nuevo!!: Seguridad de la información e ISO/IEC 27002 · Ver más »

Lamer (informática)

Lamer (o zomber) es un anglicismo propio de la jerga de Internet que hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad.

¡Nuevo!!: Seguridad de la información y Lamer (informática) · Ver más »

Ley Orgánica de Protección de Datos de Carácter Personal (España)

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) fue una ley orgánica española, derogada con la entrada en vigor, el 5 de diciembre de 2018, de la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, que adapta la legislación española al Reglamento General de Protección de Datos de la Unión Europea.

¡Nuevo!!: Seguridad de la información y Ley Orgánica de Protección de Datos de Carácter Personal (España) · Ver más »

Malware

Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).

¡Nuevo!!: Seguridad de la información y Malware · Ver más »

Newbie

Newbie (pronunciación en Inglés) o noob, o novato es un anglicismo, que se refiere a un usuario dentro de un servidor comúnmente principiante o inexperto en cualquier profesión o actividad cibernética, como el hacking.

¡Nuevo!!: Seguridad de la información y Newbie · Ver más »

Objetivos de control para la información y tecnologías relacionadas

Objetivos de Control para las Tecnologías de la Información y Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentada como framework, dirigida al control y supervisión de tecnología de la información (TI).

¡Nuevo!!: Seguridad de la información y Objetivos de control para la información y tecnologías relacionadas · Ver más »

Organización

Las organizaciones son sistemas administrativos creados para lograr metas u objetivos con el apoyo de las propias personas, o con apoyo del talento humano, los recursos disponibles, entre otras.

¡Nuevo!!: Seguridad de la información y Organización · Ver más »

PCI DSS

El Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS fue desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI SSC (Payment Card Industry Security Standards Council) como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes (o titulares de tarjeta), a asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito.

¡Nuevo!!: Seguridad de la información y PCI DSS · Ver más »

Phishing

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).

¡Nuevo!!: Seguridad de la información y Phishing · Ver más »

Phreaking

Phreaking o pirateo telefónico es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

¡Nuevo!!: Seguridad de la información y Phreaking · Ver más »

Plan de continuidad del negocio

Un plan de continuidad del negocio (o sus siglas en inglés BCP, por Business Continuity Plan) es un plan logístico para la práctica de cómo una organización debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un tiempo predeterminado después de una interrupción no deseada o desastre.

¡Nuevo!!: Seguridad de la información y Plan de continuidad del negocio · Ver más »

Plan de recuperación ante desastres

Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.

¡Nuevo!!: Seguridad de la información y Plan de recuperación ante desastres · Ver más »

Política de seguridad informática

Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad.

¡Nuevo!!: Seguridad de la información y Política de seguridad informática · Ver más »

Privacidad

La privacidad puede ser definida como el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual tiene como propósito principal mantenerse confidencial.

¡Nuevo!!: Seguridad de la información y Privacidad · Ver más »

Programa espía

El programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

¡Nuevo!!: Seguridad de la información y Programa espía · Ver más »

Script kiddie

Script Kiddie, (Guión) es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez.

¡Nuevo!!: Seguridad de la información y Script kiddie · Ver más »

Sector de Normalización de las Telecomunicaciones de la UIT

El UTHH Sector de Normalización de las Telecomunicaciones de la UIT (UIT-T), con sede en Ginebra (Suiza), es el órgano permanente de la Unión Internacional de Telecomunicaciones (UIT) que estudia los aspectos técnicos de explotación tarifarios y publica normativas sobre los mismos, con vista a la normalización de las telecomunicaciones a nivel mundial.

¡Nuevo!!: Seguridad de la información y Sector de Normalización de las Telecomunicaciones de la UIT · Ver más »

Segunda Guerra Mundial

La Segunda Guerra Mundial (también escrito II Guerra Mundial) fue un conflicto militar global que se desarrolló entre 1939 y 1945.

¡Nuevo!!: Seguridad de la información y Segunda Guerra Mundial · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Seguridad de la información y Seguridad informática · Ver más »

Servicio de inteligencia

Un servicio de inteligencia es una agencia gubernamental dedicada a obtener información fundamentándose en la seguridad nacional.

¡Nuevo!!: Seguridad de la información y Servicio de inteligencia · Ver más »

Sistema de gestión de la seguridad de la información

Un Sistema de Gestión de la Seguridad de la Información (SGSI) (en inglés: Information Security Management System, ISMS) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información.

¡Nuevo!!: Seguridad de la información y Sistema de gestión de la seguridad de la información · Ver más »

Sistema tecnológico

Los sistemas tecnológicos son técnicas u objetos orientados a la facilitación o disminución del trabajo humano.

¡Nuevo!!: Seguridad de la información y Sistema tecnológico · Ver más »

Tarjeta de crédito

La tarjeta de crédito es un instrumento material de identificación bancaria, que puede ser una tarjeta de plástico con una banda magnética, un microchip y un número en relieve.

¡Nuevo!!: Seguridad de la información y Tarjeta de crédito · Ver más »

Transmisión de datos

La transmisión de datos (también, transmisión digital o comunicaciones digitales) es la transferencia física de datos (un flujo digital de bits) por un canal de comunicación punto a punto o punto a multipunto.

¡Nuevo!!: Seguridad de la información y Transmisión de datos · Ver más »

Troyano (informática)

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

¡Nuevo!!: Seguridad de la información y Troyano (informática) · Ver más »

Virus informático

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

¡Nuevo!!: Seguridad de la información y Virus informático · Ver más »

X.509

En criptografía, X.509 es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI).

¡Nuevo!!: Seguridad de la información y X.509 · Ver más »

Redirecciona aquí:

Seguridad de Informacion, Seguridad de Información, Seguridad de datos, Seguridad de la Informacion, Seguridad de la Información, Seguridad de la informacion.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »