TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

Documentos relacionados
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

CATÁLOGO DE SEGURIDAD ABOX

Seguridad de la Información

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Seguridad en la Información

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

Seguridad de la Información

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

Por qué la seguridad del correo electrónico es tan importante

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

IMPULSO TECNOLÓGICO DISEÑADO PARA TU EMPRESA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

Bitdefender. 1.- Security for EndPoint:

PLIEGO DE PRESCRIPCIONES TÉCNICAS

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Seguridad de la información: consideraciones básicas en la informática

Seguridad de correo electrónico: Guía del comprador

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Luis Villalta Márquez

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Qué es Cloud Computing?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

10 pasos para mantenerte seguro en Internet

Unidad 2 Intro a la Seguridad

RECOMENDACIONES DE SEGURIDAD

PROTECCIÓN ANTE VIRUS Y FRAUDES

Módulo Seguridad Informática. Objetivos del módulo

WatchGuard Technologies

Protéjase del Ransomware de Encripción

SEGURIDAD INFORMÁTICA.

Ingeniería social. Amenazas externas

El valor del filtrado por DNS en el sistema de seguridad de la información en México

NAVEGACIÓN Y COMUNICACIÓN EN EL MUNDO DIGITAL

Informe de McAfee sobre amenazas: Primer trimestre de 2013

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Instalación del Service Pack 2 de Windows XP

ABC de la ciberseguridad. Por: Gizard G.

Escuela de Padres. Aprende a enseñarles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Es la mejor forma de mantener segura tu información

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

Punto 1 Cortafuegos. Juan Luis Cano

KASPERSKY ANTI-VIRUS


FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

Data Leak Prevention

Historia evolución, funcionamiento y soluciones

I.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: *

Facturar en Línea. Ransomware

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Instructivo de conexión remota. Clientes y proveedores

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

Capítulo 1: Procedimientos iniciales...3

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

TEMA 4: VIRÚS INFORMÁTICOS

McAfee Multidispositivos

Para qué se usan las botnets?

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

Anatomía de un ataque ransomware

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

SECURE ENTERPRISE. Mucho más seguridad para tu empresa EMPRESA

La Seguridad como Servicio Gestionado Víctor Lorca Báez

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

Amenazas. Tipos. Gabriel Montañés León

Infraestructura Tecnológica

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

ÍNDICE. 1. Indicadores de la Sociedad de la Información por género en España 5

Kaspersky Small Office Security 5

Azure Infraestructura como Servicio (IaaS) en la nube

Qué es un respaldo o backup? 03

COLEGIO TÉCNICO PROFESIONAL CAÑAS

Facturar en Línea. Ransomware

Oportunidades de las IES en los Servicios de la Nube Tecnológica

SEGURIDAD Y HERRAMIENTAS

Seguridad en internet. La seguridad

Ing. César Narváez. Amenazas más comunes en Internet

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Anexo.: Política de Seguridad de Información

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

Transcripción:

TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2

A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través de Internet u otra red a un sistema de almacenamiento externo que mantiene un tercero. 3

A ANTI-SPAM Los programas anti-spam pueden detectar mensajes de correo electrónico no deseados y evitar que lleguen a los buzones de los usuarios. Estos programas utilizan una combinación de métodos para determinar si un mensaje de correo electrónico podría tratarse de correo no deseado. Si la probabilidad es lo suficientemente alta, pueden bloquearlo o eliminarlo, según la configuración elegida. El software anti-spam debe actualizarse con frecuencia con reglas nuevas para que pueda reconocer las técnicas más recientes utilizadas por los creadores de correo no deseado. 4

C CIFRADO Las soluciones de cifrado cifran ordenadores de sobremesa y portátiles, medios extraíbles, CD-ROM, archivos de red, dispositivos de almacenamiento en la nube, otros dispositivos y el correo electrónico para proteger los datos. Para acceder a la información, es necesario utilizar las claves adecuadas para descifrar los datos mediante una contraseña. Algunas soluciones de cifrado pueden configurarse para que los usuarios autorizados puedan descifrar los datos de forma automática y no tengan que introducir la clave o contraseña de cifrado para acceder a la información. El cifrado de cualquier dato almacenado por terceros es una medida de seguridad importante. Además, los empleados pueden acceder a los datos cifrados mientras se desplazan desde sus dispositivos móviles, incluidos teléfonos inteligentes y tabletas. Las soluciones de cifrado permiten proteger la información confidencial y cumplir las leyes de protección de datos. 5

C CONTROL DEL ACCESO A LA RED (NAC) Las soluciones de control del acceso a la red (NAC) protegen las redes y la información que almacenan contra las amenazas que representan los usuarios y los dispositivos que acceden a ellas. 6

D DDOS Un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente, provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. 7

F FILTRACIÓN DE DATOS Las filtraciones de datos son divulgaciones no autorizadas de información que pueden dar lugar a robos o fugas de datos. Para evitar estas filtraciones pueden utilizarse diferentes técnicas, por ejemplo, software antivirus, cifrado, firewalls, control del acceso, políticas escritas y formación. 8

F FILTRADO DE DIRECCIONES O CONTENIDO WEB El filtrado de direcciones o contenido web es una tecnología que permite a las empresas bloquear sitios web específicos o categorías completas. 9

F FIREWALL Los firewall evitan accesos no autorizados a ordenadores y redes. Como su propio nombre indica, los firewalls funcionan como barrera entre las redes o partes de éstas, bloqueando el tráfico malicioso y frenando intentos de ataques informáticos. Los firewalls de red se instalan en los límites que separan dos redes, normalmente, entre Internet y la red de una empresa. 10

F FUGA DE DATOS Las fugas de datos se producen como resultado de movimientos incorrectos y accidentales de la información, en lugar de robos intencionados. Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos como portátiles, tabletas, CD/DVD, teléfonos móviles o memorias USB. Al perderse, se corre el peligro de que los datos caigan en las manos equivocadas, a menos que se haya utilizado una técnica sólida para proteger la información, como el cifrado. 11

G GESTIÓN UNIFICADA DE AMENAZAS (UTM) La gestión unificada de amenazas agrupa varias funciones de seguridad en un solo dispositivo de red. Con la gestión unificada de amenazas, las empresas pueden desplegar varias capas de protección sin las complicaciones de utilizar varios dispositivos y consolas de administración independientes. Las soluciones de UTM pueden incluir funciones como firewall de última generación, filtrado de contenido web, anti-spam y antivirus para correo electrónico, cortafuegos de aplicaciones web y administración de la protección en estaciones de trabajo. 12

I INFORMÁTICA EN LA NUBE Modelo de entrega para recursos informáticos en el que se integran varios servidores, aplicaciones, datos y otros recursos, y se ofrecen como un servicio a través de Internet. A menudo, los recursos están virtualizados. 13

I INFRAESTRUCTURA COMO SERVICIO (IAAS) Entorno informático virtualizado que un proveedor ofrece como un servicio a través de Internet. La infraestructura puede incluir servidores, equipos de red y software. Se denomina también Hardware como servicio (HaaS). 14

M MÁQUINA VIRTUAL Archivo de PC (que suele denominarse imagen ) que se comporta como un equipo real. Se pueden ejecutar varias máquinas virtuales a la vez en un mismo equipo físico. 15

N NUBE HÍBRIDA Nube que combina nubes públicas y privadas, enlazadas mediante tecnología, que permite compartir datos y aplicaciones entre ellas. Una nube híbrida aporta a los negocios mayor flexibilidad para escalar o reducir verticalmente los recursos, y ofrece más opciones de implementación. 16

P PHISHING Phishing, conocido como suplantación de identidad o, simplemente, suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. 17

P PLATAFORMA COMO SERVICIO (PAAS) Plataforma informática (sistema operativo y otros servicios) que un proveedor ofrece como un servicio a través de Internet; por ejemplo, un entorno de desarrollo de aplicaciones al que se puede suscribir y que se puede usar de forma inmediata. 18

P PROGRAMAS MALICIOSOS O MALWARE Es el término genérico utilizado para englobar programas peligrosos como virus, gusanos, troyanos y programas espía. A menudo, los términos malware y virus se utilizan indistintamente. Los programas antivirus suelen detectar una gama más amplia de amenazas (en lugar de solamente virus) y pueden ser una defensa eficaz contra los gusanos, los troyanos y los programas espía. 19

P PROTECCIÓN WEB Función que permite detectar amenazas en páginas web. Es posible bloquear el acceso a sitios web con contenido malicioso así como descargas de este tipo. La protección web se incluye en la política antivirus y HIPS. 20

R RANSOMWARE Un ransomware (del inglés ransom, rescate, y ware, por software ) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo, inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. 21

S SERVIDOR Un servidor es un componente de la infraestructura de información que está diseñado para administrar, almacenar, enviar y procesar datos. Los servidores permiten a las organizaciones procesar datos más rápida y eficientemente, y hospedar aplicaciones de software bajo demanda pesada. Los servidores también utilizan un sistema operativo diferente del que usa una computadora de escritorio tradicional y están diseñados para ser utilizados por múltiples usuarios. 22

S SOFTWARE COMO SERVICIO (SAAS) Aplicación que un proveedor ofrece a través de Internet. También se denomina aplicación hospedada. No es necesario comprar, instalar ni ejecutar la aplicación en los equipos de los usuarios. Anteriormente, a los proveedores de SaaS se les denominaba ASP (proveedores de servicios de aplicaciones). 23

S SWITCH El switch es uno de los componentes fundamentales en el desarrollo de Internet. Funciona como lo hacían los conmutadores telefónicos: recibe paquetes de datos y los direcciona al destinatario correcto. 24

T TROYANO Los troyanos son programas maliciosos que se hacen pasar por software legítimo, pero esconden funciones dañinas. Los troyanos fingen realizar una actividad cuando, en realidad, realizan otra distinta, normalmente, sin el conocimiento del usuario. 25

V VIRTUALIZACIÓN Acto de crear una versión virtual en lugar de física de un entorno informático, incluidos hardware, sistema operativo, dispositivos de almacenamiento, etc. 26

V VIRUS Los virus son programas informáticos maliciosos que pueden propagarse a otros archivos. Los virus pueden tener efectos dañinos como, por ejemplo, mostrar mensajes molestos, robar datos o ceder el control de los equipos a los ciberdelincuentes. Los virus pueden acoplarse a otros programas u ocultarse en código de ejecución automática al abrir ciertos tipos de archivos. Los archivos infectados pueden recibirse de diferentes maneras, por ejemplo, en adjuntos de correo electrónico, descargas de Internet o unidades USB. 27

Contáctanos Teléfono 52 (55) 6270 7000 Lada sin costo 01 (800) 527 2876 Email contacto@buromc.com Sitio web www.buromc.com Empresa perteneciente a 28