6. DESCRIBIR
EL GLOSARIO O TERMINOLOGÍA A UTILIZAR.
Ø La infraestructura
computacional: Parte esencial para gestionar, administrar y almacenar la
información indispensable dentro del normal funcionamiento de la Institución.
Ø Confidencialidad: Los componentes
del sistema serán accesibles sólo por aquellos usuarios autorizados.
Ø Integridad: Los componentes
del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
Ø Disponibilidad: Los usuarios
deben tener disponibles todos los componentes del sistema cuando así lo deseen.
De nada sirve la información si se encuentra intacta en el sistema pero los
usuarios no pueden acceder a ella
Ø Acondicionamiento: Es el proceso de
añadir equipo a líneas rentadas de comunicación y sintonizar el equipo de
manera que las distorsiones en la línea cumplan con las especificaciones
mínimas.
Ø Autenticación: Es el proceso
de detectar y comprobar la identidad de una entidad de seguridad mediante
credenciales del usuario y la validación de las mismas consultado a una
autoridad determinada.
Ø PPTP (Protocolo de
túnel punto a punto): Protocolo VPN que permite tunelar el protocolo Punto a punto (PPP)
a través de una red IP. Este protocolo se utiliza también como tipo de conexión
de banda ancha en Europa.
Ø Servidor de seguridad: Un servidor de
seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios
no autorizados obtener acceso a una red de equipos o que supervisa la
transferencia de información hacia y desde la red.
Ø HTTP (Protocolo de
transferencia de hipertexto): Protocolo de
comunicaciones utilizado para conectarse a servidores de la World Wide Web.
Ø Seguridad
informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un sistema informático.
Ø Protocolo: Determina
el modo y organización de la información.
Ø SSL: Mecanismo de cifrado
desarrollado por openssl, el cual permite cifrar las comunicación web entre un
cliente y un servidor.
Ø Plataforma
virtual: es un sistema que permite la ejecución de
diversas aplicaciones bajo un mismo entorno, dando a los usuarios la
posibilidad de acceder a ellas a través de Internet.
Ø Falsificación: es
un acto consistente en la creación o modificación de ciertos documentos.
Ø Riesgo: proximidad
o contingencia de un posible daño.
No hay comentarios:
Publicar un comentario