Administradores de
sistemas de computación:
Técnicos encargados de administrar, mantener
y operar sistemas de computación, sistemas operativos, bases de datos y otras
soluciones de software y hardware.
Administradores de
sistemas de comunicación de datos: Técnicos encargados de
administrar, mantener y operar los equipos de comunicación de la red de datos
de la institución.
Administradores de
sistemas operativos:
Técnico encargado de la instalación, mantenimiento, configuración de parámetros
adecuados de seguridad e implementación de los procedimientos y políticas de
seguridad y operaciones; para garantizar la disponibilidad, el buen desempeño,
la integridad y
ADMINISTRACIÓN:
Se
trata de un instrumento que nos permite ingresar, recuperar y manejar la
información contenida en la base de datos. Entendemos por manejar, la
posibilidad de ejecutar operaciones.
ALMACENAMIENTO:
Se
requiere de un sistema integrado para reunir, almacenar y procesar datos, que
proporcione información correcta, objetiva y oportuna de las actividades
empresariales para la tomade decisiones: financiera comercial producción
recursos humanos entorno por lo tanto, deberá existir en cada organización un
banco de datos sobre las operaciones empresariales. los sistemas deinformación para
la administración del capital humano
ANALISIS: El análisis y
diseño de sistemas se refiere al proceso de examinar la situación de una
empresa con el propósito de mejorarla con métodos yprocedimientos mas
adecuados.
BASE
DE DATOS:
Es un “almacén” que nos permite guardar grandes cantidades de información de
forma organizada para que luego podamos encontrar y utilizar fácilmente a suvez
es una serie de datos organizados y relacionados entre sí, los cuales son
recolectados y explotados por los sistemas de información de una empresa o
negocio en particular recopilan todo tipo deinformación, para atender las
necesidades de un amplio grupo de usuarios.
COMPETENCIA: Las competencias son las capacidades con diferentes
conocimientos, habilidades, pensamientos, carácter y valores de manera integral
en las diferentes interacciones que tienen los seres humanos para la vida en el
ámbito personal, social y laboral. Las competencias son los conocimientos,
habilidades, y destrezas que desarrolla una persona para comprender,
transformar y practicar en el mundo en el que se desenvuelve.
CONJUNTO: Es un concepto
fundamental, y como tal no admite definición en términos de conceptos más
fundamentales.1 A veces selo presenta como un concepto autoevidente, o por
medio de sinónimos. Por ejemplo, a veces se dice que un conjunto es una
colección de objetos.1 Por objeto aquí no debe entenderse sólo las
entidadesfísicas, como las mesas y las sillas, sino todo objeto en el sentido
más amplio de la palabra: mesas, sillas, personas, ideas, creencias, lenguajes,
letras, otros conjuntos, etc. A los objetos quepertenecen a un conjunto se los
llama miembros o elementos del conjunto.
CONTROL:Es la función que
consiste en observar, inspeccionar y verificar la ejecución de un programa,
proyecto u operación
Empleados: Para
efectos del sistema
de seguridad de
la información del MH
se refiere tanto
a los empleados como a
los funcionarios públicos
del Ministerio de Hacienda.
Encargados de
la Administración de los Equipos
Clientes: Técnico
encargado de la
instalación, mantenimiento,
configuración de parámetros
adecuados de seguridad
e implementación de los
procedimientos y políticas
de seguridad y
operaciones en los
equipos utilizados por
los usuarios de
la red de datos
del Ministerio de Hacienda.
Encargados de
la gestión de
acceso: Técnicos
involucrados en el
proceso de autorización,
creación y asignación de
privilegios de acceso
a los sistemas
de computación y
comunicación de datos
del Ministerio de Hacienda.
Esquema de
Directorio: Definición de los objetos
que se almacenan
en el directorio,
por ejemplo el
objeto usuario se define
en la clase
usuario la cual
tiene los atributos
nombre, apellido, número
telefónico entre otros. Los
directorios contienen por
defecto un esquema
predeterminado que define
los tipos de
objetos, como cuentas y
equipos, grupos, dominios,
unidades organizativas y
directivas de seguridad.
Los administradores y los
programadores pueden ampliar
este esquema mediante
la definición de
nuevos tipos de objetos
y atributos o
bien con la
adición de atributos
nuevos para los
objetos existentes.
Evento de
Seguridad: Ocurrencia identificada
en el estado
de un sistema,
servicio o red,
indicando un posible incumplimiento en
la política de
seguridad, una falla
en las salvaguardas
o contramedidas; o una
situación previa desconocida
que puede ser
relevante a la seguridad.
Extranet: Red
privada que utiliza
la tecnología Web
y que permite
el intercambio de
información de una empresa con sus proveedores, vendedores,
empresas socias, clientes u otros.
Transfer Protocol
(FTP): Protocolo
de red para
la transferencia de
archivos entre sistemas
conectados a una red
TCP (Transmission Control
Protocol), basado en
la arquitectura cliente-servidor. Desde
un equipo cliente se
puede conectar a
un servidor para
descargar archivos desde
él o para
enviarle archivos,
independientemente del sistema operativo
utilizado en cada
equipo.
Filtrado: Para
propósitos de este
sistema se refiere
al mecanismo por
el cual se
inspeccionan los hipervínculos "URL", comparándose
con una serie
de reglas, cuyo
cumplimiento implica un
permiso o denegación para
acceder a dicho
sitio.
Filtrado:
Para propósitos de
este sistema se
refiere al mecanismo
por el cual
se inspeccionan los hipervínculos "URL", comparándose
con una serie
de reglas, cuyo
cumplimiento implica un
permiso o denegación para
acceder a dicho
sitio. Firewall: Hardware o
software que tiene
la capacidad para
limitar el acceso
entre las redes
o sistemas conforme a lo configurado
en las políticas
de seguridad.
FTP: (protocolo
de transferencia de
archivos): Es un
conjunto de señales
de red para
la transferencia de archivos
entre sistemas interconectados a
través de una
red TCP, basado en
la arquitectura cliente-servidor. Desde un
equipo cliente se
puede conectar a
un servidor para
descargar archivos desde
él o para
enviarle archivos, independientemente del sistema operativo utilizado en
cada equipo. Dirección Nacional de Administracion Financiera e
Innovación Ministerio de Hacienda.
Gestión
de riesgos:
Actividades coordinadas para dirigir y controlar una organización con respecto
al riesgo. La gestión de riesgos típicamente incluye la evaluación de riesgos,
tratamiento de riesgos, la aceptación de riesgos y la comunicación de
riesgos.
Group Master Key
(GMK): Clave auxiliar que puede ser utilizada para obtener una clave de grupo
temporal (GTK).
Impacto: Consecuencia
sobre un activo
de la materialización de
una amenaza. SISTEMA DE Incidente
de Seguridad: Uno
o una serie
de eventos de
seguridad de la
información no deseados
o inesperados que poseen
una probabilidad significativa
de comprometer las
operaciones del negocio amenazando la
seguridad de la
información.
Infraestructura IT:
Todo el hardware,
software, redes e
instalaciones que son
requeridas para desarrollar, probar, implantar,
monitorear, controlar y
soportar servicios de
tecnologías de la
información. Las personas, los
procesos y la
documentación no son
parte de la infraestructura. Integridad: Propiedad de
salvaguardar la precisión
y lo completo
de los activos.
Internet
Protocol security(IPSec): Conjunto
de protocolos cuya
función es asegurar
las comunicaciones sobre el
Protocolo de Internet
(IP) autenticando y/o
cifrando cada paquete
IP en un
flujo de datos.
IPSec también incluye protocolos
para el establecimiento de
claves de cifrado. Internet: Es
un conjunto descentralizado de
redes de comunicación
interconectadas, que utilizan
la familia de protocolos
TCP/IP, garantizando que
las redes físicas
heterogéneas que la
componen funcionen como una
red lógica única,
de alcance mundial.
Intranet:
Es una red
interna a la
organización pero que
utiliza los mismos
protocolos que una
red externa. Cada red
organizacional que ejecuta
protocolos de la
suite TCP/IP constituye una
intranet. También puede definirse como
una red privada
que es utilizada
dentro de los
límites de una
empresa o institución.
ISO/IEC: Organización
Mundial de Estandarización (del
griego isos que
significa “igual”) y
la comisión Internacional Electrotécnica (por
sus siglas en
ingles International Electrotechnical comisión);
la cual es una
organización que representa
una red de
institutos de estándares
en 156 países.
Las siglas preceden
a los estándares emitidos
por esta organización,
ejemplo ISO/IEC 9000;
estos estándares se
consideran de aplicación
internacional. Dirección Nacional de
Administracion Financiera e Innovación Ministerio de
Hacienda.
Conformidad: Incumplimiento de
un requisito.
SISTEMA DE Norma:
Es una especificación técnica
u otro documento
a disposición del
público elaborado con la
colaboración y el
consenso o aprobación
general de todas
las partes interesadas,
basada en resultados consolidados de
la ciencia tecnología
y experiencia dirigida
a promover beneficios
óptimos para la comunidad
y aprobada por
un organismo reconocido
a nivel nacional,
regional o internacional.
NTCIE: Normas Técnicas de
Control Interno Especificas del Ministerio de Hacienda. Dirección Nacional de
Administracion Financiera e Innovación Ministerio de
Hacienda.
Perfiles o
Roles: Conjunto
de privilegios agrupados
bajo un nombre,
que permiten realizar
una administración más efectiva
de los derechos
de acceso.
Plan de
Continuidad del Negocio
(PCCN): Es la
planificación de todos
los recursos necesarios
para que se
reestablezcan las actividades
o servicios que
presta una organización
a un nivel predeterminado. Política:
Orientaciones o directrices
que rigen la
actuación de una
persona o entidad
en un asunto
o campo determinado.
Privilegios: Permisos
para realizar una
operación o acción
determinada sobre un
sistema de computación
y comunicación de datos,
componentes u objetos
de una base
de datos. Ejemplos:
leer, borrar, editar, insertar, etc.
Propietario de los sistemas:
Responsable de uno o más
sistemas, cada uno
de los cuales
puede soportar y procesar
datos que pertenecen
a distintos propietarios.
El propietario de
un sistema es
responsable de integrar las
consideraciones de seguridad
en las decisiones
de compra y
proyectos de desarrollo
de las aplicaciones y
sistemas. El propietario
de los sistemas
es responsable de
asegurar que se
provea seguridad a través
de los controles
necesarios, gestión de
contraseñas, controles de
acceso remoto, configuraciones en los
sistemas operativos y otros.
Proxies: Servidores
que interceptan el
tráfico web de
los clientes y
realizan las solicitudes
de acceso en nombre
de ellos, por motivos de: seguridad, rendimiento,
anonimato.
Pruebas
de Penetración: Es un método
para evaluar la
seguridad de la
red o un
sistema computacional
mediante la simulación
de un ataque
desde una fuente
maliciosa conocida como hacker o
cracker. El objetivo de
estas pruebas es
determinar la factibilidad
de un ataque
y el impacto
en el negocio
debido a una explotación exitosa
de las vulnerabilidades encontradas.
Las pruebas comprenden
un análisis activo
del sistema o la
red para encontrar
cualquier vulnerabilidad potencial
que puede surgir
de configuraciones pobres o
inadecuadas, fallas de
software o hardware
conocidas o no,
debilidades operacionales en los
procesos o en
los controles de
seguridad. El análisis
se lleva a
cabo desde el
punto de vista
de un atacante potencial y
puede comprender la
explotación activa de
vulnerabilidades de seguridad.
Cualquier hallazgo de seguridad
encontrado será presentado
al dueño del
sistema junto con
la valoración del
impacto y una propuesta
para la mitigación
o una solución
técnica.
Recursos para
Tratamiento de la
Información: Conjunto
de elementos disponibles
para resolver el
manejo, procesamiento,
gestión o disposición
de la información.
Red
perimetral: Es
la red de
interconexión de los
proveedores de servicios
de telecomunicación,
comúnmente ubicadas en la red externa
del firewall de la
organización. Registro(s):
Documento(s) que presenta(n)
resultado(s) obtenido(s) o
proporciona(n) evidencia de actividades desempeñadas.
Respaldo Tipo
Archivado :
Corresponde a las
copias de tipo
histórico que no
tienen una limitante
en su caducidad (período
de vida).
Responsable de
gestión de correo
electrónico: Personas designadas
por cada Dependencia
para la solicitud de
servicios relacionados al correo
electrónico.
Responsables
de Desarrollo de
Aplicaciones del Negocio:
Encargados del análisis,
diseño, programación,
pruebas, documentación y de proporcionar
insumos para la
puesta en producción
de las aplicaciones
del negocio de la
institución.
Riesgo: Combinación de la
probabilidad de un evento y sus consecuencias.
Sistemas automatizados
de control de
accesos: Servicios
de Directorio Institucional
(OID y AD) o
funcionalidad propia del servidor
de bases de
datos. Sistemas de computación:
Para propósitos de
este sistema incluyen:
equipos, sistemas operativos, servidores de
bases de datos,
servidores de aplicaciones,
y otro software
de infraestructura IT.
Sistemas de
comunicación de datos:
Equipo de comunicación
que conforma la
red de datos
de la institución y
el software que se
ejecuta en los
mismos. Ejemplos: routers, hub,
switches, etc. Sistemas de
Información: Conjunto de recursos
de información organizados
para recolectar, procesar, mantener, utilizar, compartir,
diseminar o eliminar información. Sitio
web, o red
informática (en inglés:
website): Conjunto de
páginas web, típicamente
comunes a un dominio
o subdominio en
la World Wide
Web en Internet.
SISTEMA DE GESTIÓN DE LA CALIDAD: Un
Sistema de Gestión de Calidad es una herramienta que le permite a cualquier
organización planear, ejecutar y controlar las actividades necesarias para el
desarrollo de la misión, a través de la prestación de servicios con altos
estándares de calidad, los cuales son medidos a través de los indicadores de
satisfacción de los usuarios.
Software antivirus:
Son programas cuya
función es detectar
y eliminar Virus
informáticos y otros
programas maliciosos (a veces
denominados malware). Básicamente,
un antivirus compara
el código de
cada archivo con una
base de datos
de los códigos
(también conocidos como
firmas o vacunas)
de los virus
conocidos, por lo que
es importante actualizarla periódicamente a
fin de evitar
que un virus
nuevo no sea
detectado.
Software de
oficina: Se
refiere al software
utilitario para la
elaboración de documentos,
hojas de cálculo, presentaciones, correo
electrónico entre otros. Ejemplos:
Microsoft Word, Excel,
Power Point y
Outlook. Soporte(s): Material en
cuya superficie se
registra información, como
las cintas magnéticas,
medios de almacenamiento óptico
tipo WORM o
discos compactos (CD's
y DVD's)
Spam: Es llenar el buzón
de correo electrónico del usuario con correos no solicitados o correo basura.
Dirección Nacional de Administración Financiera e
Innovación Ministerio de Hacienda | 24
No hay comentarios.:
Publicar un comentario