Páginas

jueves, 21 de mayo de 2015

Glosario

Administradores de sistemas de computación: Técnicos encargados de administrar, mantener y operar sistemas de computación, sistemas operativos, bases de datos y otras soluciones de software y hardware. 

Administradores de sistemas de comunicación de datos: Técnicos encargados de administrar, mantener y operar los equipos de comunicación de la red de datos de la institución.

Administradores de sistemas operativos: Técnico encargado de la instalación, mantenimiento, configuración de parámetros adecuados de seguridad e implementación de los procedimientos y políticas de seguridad y operaciones; para garantizar la disponibilidad, el buen desempeño, la integridad y

ADMINISTRACIÓN: Se trata de un instrumento que nos permite ingresar, recuperar y manejar la información contenida en la base de datos. Entendemos por manejar, la posibilidad de ejecutar operaciones.

ALMACENAMIENTO: Se requiere de un sistema integrado para reunir, almacenar y procesar datos, que proporcione información correcta, objetiva y oportuna de las actividades empresariales para la tomade decisiones: financiera comercial producción recursos humanos entorno por lo tanto, deberá existir en cada organización un banco de datos sobre las operaciones empresariales. los sistemas deinformación para la administración del capital humano

ANALISIS: El análisis y diseño de sistemas se refiere al proceso de examinar la situación de una empresa con el propósito de mejorarla con métodos yprocedimientos mas adecuados.

BASE DE DATOS: Es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente a suvez es una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular recopilan todo tipo deinformación, para atender las necesidades de un amplio grupo de usuarios.

COMPETENCIA: Las competencias son las capacidades con diferentes conocimientos, habilidades, pensamientos, carácter y valores de manera integral en las diferentes interacciones que tienen los seres humanos para la vida en el ámbito personal, social y laboral. Las competencias son los conocimientos, habilidades, y destrezas que desarrolla una persona para comprender, transformar y practicar en el mundo en el que se desenvuelve.


CONJUNTO: Es un concepto fundamental, y como tal no admite definición en términos de conceptos más fundamentales.1 A veces selo presenta como un concepto autoevidente, o por medio de sinónimos. Por ejemplo, a veces se dice que un conjunto es una colección de objetos.1 Por objeto aquí no debe entenderse sólo las entidadesfísicas, como las mesas y las sillas, sino todo objeto en el sentido más amplio de la palabra: mesas, sillas, personas, ideas, creencias, lenguajes, letras, otros conjuntos, etc. A los objetos quepertenecen a un conjunto se los llama miembros o elementos del conjunto.

CONTROL:Es la función que consiste en observar, inspeccionar y verificar la ejecución de un programa, proyecto u operación

Empleados:  Para  efectos  del  sistema  de  seguridad  de  la  información  del MH  se  refiere  tanto  a  los  empleados como  a  los  funcionarios  públicos  del Ministerio  de  Hacienda.

Encargados  de  la  Administración  de  los  Equipos  Clientes:  Técnico  encargado  de  la  instalación, mantenimiento,  configuración  de  parámetros  adecuados  de  seguridad  e    implementación  de  los procedimientos  y  políticas  de  seguridad  y  operaciones  en  los  equipos  utilizados  por  los  usuarios  de  la  red   de datos  del Ministerio  de  Hacienda.

Encargados  de  la  gestión  de  acceso:  Técnicos  involucrados  en  el  proceso  de  autorización,  creación  y asignación  de  privilegios  de  acceso  a  los  sistemas  de  computación  y  comunicación  de  datos  del  Ministerio  de Hacienda.
Esquema  de  Directorio:  Definición  de  los  objetos  que  se  almacenan  en  el  directorio,  por  ejemplo  el  objeto usuario  se  define  en  la  clase  usuario  la  cual  tiene  los  atributos  nombre,  apellido,  número  telefónico  entre otros.  Los  directorios  contienen  por  defecto  un  esquema  predeterminado  que  define  los  tipos  de  objetos, como  cuentas  y  equipos,  grupos,  dominios,  unidades  organizativas  y  directivas  de  seguridad.  Los administradores  y  los  programadores  pueden  ampliar  este  esquema  mediante  la  definición  de  nuevos  tipos de  objetos  y  atributos  o  bien  con  la  adición  de  atributos  nuevos  para  los  objetos  existentes.
Evento  de  Seguridad:  Ocurrencia  identificada  en  el  estado  de  un  sistema,  servicio  o  red,  indicando  un posible  incumplimiento  en  la  política  de  seguridad,  una  falla  en  las  salvaguardas  o  contramedidas;  o  una situación  previa  desconocida  que  puede  ser  relevante a  la  seguridad.
Extranet:  Red  privada  que  utiliza  la  tecnología  Web  y  que  permite  el  intercambio  de  información  de  una empresa con sus proveedores, vendedores, empresas socias, clientes u otros.

Transfer  Protocol  (FTP):  Protocolo  de  red  para  la  transferencia  de  archivos  entre  sistemas  conectados  a una  red  TCP  (Transmission  Control  Protocol),  basado  en  la  arquitectura  cliente-servidor.  Desde  un  equipo cliente  se  puede  conectar  a  un  servidor  para  descargar  archivos  desde  él  o  para  enviarle  archivos, independientemente del  sistema  operativo  utilizado  en  cada  equipo.
Filtrado:  Para  propósitos  de  este  sistema  se  refiere  al  mecanismo  por  el  cual  se  inspeccionan  los hipervínculos  "URL",  comparándose  con  una  serie  de  reglas,  cuyo  cumplimiento  implica  un  permiso  o denegación  para  acceder  a  dicho  sitio.
 Filtrado:  Para  propósitos  de  este  sistema  se  refiere  al  mecanismo  por  el  cual  se  inspeccionan  los hipervínculos  "URL",  comparándose  con  una  serie  de  reglas,  cuyo  cumplimiento  implica  un  permiso  o denegación  para  acceder  a  dicho  sitio. Firewall:  Hardware  o  software  que  tiene  la  capacidad  para  limitar  el  acceso  entre  las  redes  o  sistemas conforme  a  lo  configurado  en  las  políticas  de  seguridad.

FTP:  (protocolo  de  transferencia  de  archivos):  Es  un  conjunto  de  señales  de  red  para  la  transferencia  de archivos  entre  sistemas  interconectados  a  través  de  una  red  TCP,  basado  en  la  arquitectura  cliente-servidor. Desde  un  equipo  cliente  se  puede  conectar  a  un  servidor  para  descargar  archivos  desde  él  o  para  enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Dirección  Nacional de  Administracion  Financiera e  Innovación Ministerio  de  Hacienda.

Gestión de riesgos: Actividades coordinadas para dirigir y controlar una organización con respecto al riesgo. La gestión de riesgos típicamente incluye la evaluación de riesgos, tratamiento de riesgos, la aceptación de riesgos y la comunicación de riesgos. 
Group Master Key (GMK): Clave auxiliar que puede ser utilizada para obtener una clave de grupo temporal (GTK).  

Impacto:  Consecuencia  sobre  un  activo  de  la  materialización  de  una  amenaza. SISTEMA  DE Incidente  de  Seguridad:  Uno  o  una  serie  de  eventos  de  seguridad  de  la  información  no  deseados  o inesperados  que  poseen  una  probabilidad  significativa  de  comprometer    las  operaciones  del  negocio amenazando  la  seguridad  de  la  información.
 Infraestructura  IT:  Todo  el  hardware,  software,  redes  e  instalaciones    que  son  requeridas  para  desarrollar, probar,  implantar,  monitorear,  controlar  y  soportar  servicios  de  tecnologías  de  la  información.  Las  personas, los  procesos  y  la  documentación  no  son  parte de  la  infraestructura. Integridad: Propiedad  de  salvaguardar  la  precisión  y  lo  completo  de  los  activos.
 Internet 

Protocol  security(IPSec):  Conjunto  de  protocolos  cuya  función  es  asegurar  las  comunicaciones sobre  el  Protocolo  de  Internet  (IP)  autenticando  y/o  cifrando  cada  paquete  IP  en  un  flujo  de  datos.  IPSec también  incluye  protocolos  para  el establecimiento  de  claves  de  cifrado. Internet:  Es  un  conjunto  descentralizado  de  redes  de  comunicación  interconectadas,  que  utilizan  la  familia de  protocolos  TCP/IP,  garantizando  que  las  redes  físicas  heterogéneas  que  la  componen  funcionen  como una  red  lógica  única,  de  alcance  mundial.
 Intranet:    Es  una  red  interna  a  la  organización  pero  que  utiliza  los  mismos  protocolos  que  una  red  externa. Cada  red  organizacional  que  ejecuta  protocolos  de  la  suite  TCP/IP  constituye  una  intranet.  También  puede definirse  como  una  red  privada  que  es  utilizada  dentro  de  los  límites  de  una  empresa  o  institución.
ISO/IEC:  Organización  Mundial  de  Estandarización  (del  griego  isos  que  significa  “igual”)  y  la  comisión Internacional  Electrotécnica  (por  sus  siglas  en  ingles  International  Electrotechnical  comisión);  la  cual  es  una organización  que  representa  una  red  de  institutos  de  estándares  en  156  países.  Las  siglas  preceden  a  los estándares  emitidos  por  esta  organización,  ejemplo  ISO/IEC  9000;  estos  estándares  se  consideran  de aplicación internacional.   Dirección  Nacional de  Administracion  Financiera e  Innovación Ministerio  de  Hacienda.

Conformidad: Incumplimiento  de  un  requisito.
SISTEMA  DE Norma:  Es  una  especificación  técnica  u  otro  documento  a  disposición  del  público  elaborado  con  la colaboración  y  el  consenso  o  aprobación  general  de  todas  las  partes  interesadas,  basada  en  resultados consolidados  de  la  ciencia  tecnología  y  experiencia  dirigida  a  promover  beneficios  óptimos  para  la comunidad  y  aprobada  por  un  organismo  reconocido  a  nivel  nacional,  regional  o  internacional.

NTCIE: Normas Técnicas de Control Interno Especificas del Ministerio de Hacienda. Dirección  Nacional de  Administracion  Financiera e  Innovación Ministerio  de  Hacienda.

Perfiles  o  Roles:  Conjunto  de  privilegios  agrupados  bajo  un  nombre,  que  permiten  realizar  una administración  más  efectiva  de  los  derechos  de  acceso.
Plan  de  Continuidad  del  Negocio  (PCCN):  Es  la  planificación  de  todos  los  recursos  necesarios  para  que  se  reestablezcan  las  actividades  o  servicios  que  presta  una  organización  a  un  nivel predeterminado.   Política:  Orientaciones  o  directrices  que  rigen  la  actuación  de  una  persona  o  entidad  en  un  asunto  o  campo determinado.

Privilegios:  Permisos  para  realizar  una  operación  o  acción  determinada  sobre  un  sistema  de  computación  y comunicación  de  datos,  componentes  u  objetos  de  una  base  de  datos.  Ejemplos:  leer,  borrar,  editar, insertar,  etc.
Propietario  de  los  sistemas:  Responsable  de  uno  o  más  sistemas,  cada  uno  de  los  cuales  puede  soportar  y procesar  datos  que  pertenecen  a  distintos  propietarios.  El  propietario  de  un  sistema  es  responsable  de integrar  las  consideraciones  de  seguridad  en  las  decisiones  de  compra  y  proyectos  de  desarrollo  de  las aplicaciones  y  sistemas.  El  propietario  de  los  sistemas  es  responsable  de  asegurar  que  se  provea  seguridad  a través  de  los  controles  necesarios,  gestión  de  contraseñas,  controles  de  acceso  remoto,  configuraciones  en los  sistemas operativos  y  otros.

Proxies:  Servidores  que  interceptan  el  tráfico  web  de  los  clientes  y  realizan  las  solicitudes  de  acceso  en nombre  de  ellos,  por  motivos  de: seguridad,  rendimiento,  anonimato.
 Pruebas  de  Penetración:  Es  un  método  para  evaluar  la  seguridad  de  la  red  o  un  sistema  computacional mediante  la  simulación  de  un  ataque  desde  una  fuente  maliciosa  conocida  como  hacker  o  cracker.  El objetivo  de  estas  pruebas  es  determinar  la  factibilidad  de  un  ataque  y  el  impacto  en  el  negocio  debido  a  una explotación  exitosa  de  las  vulnerabilidades  encontradas.  Las  pruebas  comprenden  un  análisis  activo  del sistema  o  la  red  para  encontrar  cualquier  vulnerabilidad  potencial  que  puede  surgir  de  configuraciones pobres  o  inadecuadas,  fallas  de  software  o  hardware  conocidas  o  no,  debilidades  operacionales  en  los procesos  o  en  los  controles  de  seguridad.  El  análisis  se  lleva  a  cabo  desde  el  punto  de  vista  de  un  atacante potencial  y  puede  comprender  la  explotación  activa  de  vulnerabilidades  de  seguridad.  Cualquier  hallazgo  de seguridad  encontrado  será  presentado  al  dueño  del  sistema  junto  con  la  valoración  del  impacto  y  una propuesta  para  la  mitigación  o  una  solución  técnica.  

Recursos  para  Tratamiento  de  la  Información:  Conjunto  de  elementos  disponibles  para  resolver  el  manejo, procesamiento,  gestión  o  disposición  de  la  información.
  Red  perimetral:  Es  la  red  de  interconexión  de  los  proveedores  de  servicios  de  telecomunicación, comúnmente  ubicadas en  la  red  externa  del firewall  de  la  organización. Registro(s):  Documento(s)  que  presenta(n)  resultado(s)  obtenido(s)  o  proporciona(n)  evidencia  de actividades  desempeñadas.

Respaldo  Tipo  Archivado  :  Corresponde  a  las  copias  de  tipo  histórico  que  no  tienen  una  limitante  en  su caducidad  (período  de  vida).
Responsable  de  gestión  de  correo  electrónico:  Personas  designadas  por  cada  Dependencia  para  la  solicitud de  servicios  relacionados  al correo  electrónico.
 Responsables  de  Desarrollo  de  Aplicaciones  del  Negocio:  Encargados  del  análisis,  diseño,  programación, pruebas,  documentación  y  de  proporcionar  insumos  para  la  puesta  en  producción  de  las  aplicaciones  del negocio  de  la  institución.

Riesgo: Combinación de la probabilidad de un evento y sus consecuencias.

Sistemas  automatizados  de  control  de  accesos:  Servicios  de  Directorio  Institucional  (OID  y  AD)  o funcionalidad  propia  del servidor  de  bases  de  datos. Sistemas  de  computación:  Para  propósitos  de  este  sistema  incluyen:  equipos,  sistemas  operativos, servidores  de  bases  de  datos,  servidores  de  aplicaciones,  y  otro  software  de  infraestructura  IT.
Sistemas  de  comunicación  de  datos:  Equipo  de  comunicación  que  conforma  la  red  de  datos  de  la  institución y  el software  que  se  ejecuta  en  los  mismos.  Ejemplos: routers,  hub,  switches,  etc. Sistemas  de  Información:  Conjunto  de  recursos  de  información  organizados  para  recolectar,  procesar, mantener, utilizar, compartir, diseminar o eliminar información. Sitio  web,  o  red  informática  (en  inglés:  website):  Conjunto  de  páginas  web,  típicamente  comunes  a  un dominio  o  subdominio  en  la  World  Wide  Web  en  Internet.
SISTEMA DE GESTIÓN DE LA CALIDAD​: Un Sistema de Gestión de Calidad es una herramienta que le permite a cualquier organización planear, ejecutar y controlar las actividades necesarias para el desarrollo de la misión,  a través de la prestación de servicios con altos estándares de calidad, los cuales son medidos a través de los indicadores de satisfacción de los usuarios.
Software  antivirus:  Son  programas  cuya  función  es  detectar  y  eliminar  Virus  informáticos  y  otros  programas maliciosos  (a  veces  denominados  malware).  Básicamente,  un  antivirus  compara  el  código  de  cada  archivo con  una  base  de  datos  de  los  códigos  (también  conocidos  como  firmas  o  vacunas)  de  los  virus  conocidos,  por lo  que  es  importante actualizarla  periódicamente  a  fin  de  evitar  que  un  virus  nuevo  no  sea  detectado.

Software  de  oficina:  Se  refiere  al  software  utilitario  para  la  elaboración  de  documentos,  hojas  de  cálculo, presentaciones,  correo  electrónico  entre otros.  Ejemplos:  Microsoft  Word,  Excel,  Power  Point  y  Outlook. Soporte(s):  Material  en  cuya  superficie  se  registra  información,  como  las  cintas  magnéticas,  medios  de almacenamiento  óptico  tipo  WORM  o  discos  compactos  (CD's  y  DVD's)

Spam: Es llenar el buzón de correo electrónico del usuario con correos no solicitados o correo basura. Dirección  Nacional de  Administración  Financiera e  Innovación Ministerio  de  Hacienda | 24


No hay comentarios.:

Publicar un comentario