![]() ![]() ![]() |
a) Privacidad
Se define como el derecho que tienen los
individuos y organizaciones para determinar, ellos mismos, a quién, cuándo y
qué información referente a ellos serán difundidas o transmitidas a
otros.
b) Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o información que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados.
En el caso de los datos de una organización, la privacidad y la seguridad guardan estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere a la distribución autorizada de información, mientras que la segunda, al acceso no autorizado de los datos.
El acceso a los
datos queda restringido mediante el uso de palabras claves, de forma que los
usuarios no autorizados no puedan ver o actualizar la información de una
base de datos o a subconjuntos de ellos.
c) Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que existan valores errados en los datos provocados por el software de la base de datos, por fallas de programas, del sistema, hardware o errores humanos.
El concepto de
integridad abarca la precisión y la fiabilidad de los datos, así como la
discreción que se debe tener con ellos.
d) Datos
Los datos son hechos y cifras que al ser
procesados constituyen una información, sin embargo, muchas veces datos e
información se utilizan como sinónimos.
En su forma más amplia los datos pueden ser
cualquier forma de información: campos de datos, registros, archivos y bases
de datos, texto (colección de palabras), hojas de cálculo (datos en forma
matricial), imágenes (lista de vectores o cuadros de bits), video (secuencia
de tramas), etc.
e) Base de Datos
Una base de datos es un conjunto de datos
organizados, entre los cuales existe una correlación y que además, están
almacenados con criterios independientes de los programas que los
utilizan.
También puede definirse, como un conjunto de
archivos interrelacionados que es creado y manejado por un Sistema de
Gestión o de Administración de Base de Datos (Data Base Management
System-DBMS).
Las características que presenta un DBMS son las
siguientes:
l Brinda seguridad e integridad a los datos.
l Provee lenguajes de consulta (interactivo).
l Provee una manera de introducir y editar datos en forma interactiva.
l Existe
independencia de los datos, es decir, que los detalles de la organización de
los datos no necesitan incorporarse a cada programa de aplicación.
f) Acceso
Es la recuperación o grabación de datos que han
sido almacenados en un sistema de computación. Cuando se consulta a una base
de datos, los datos son primeramente recuperados hacia la computadora y
luego transmitidos a la pantalla del terminal.
g) Ataque
Término general usado para cualquier acción o
evento que intente interferir con el funcionamiento adecuado de un sistema
informático, o intento de obtener de modo no autorizado la información
confiada a una computadora.
h) Ataque
activo
Acción iniciada por una persona que amenaza con
interferir el funcionamiento adecuado de una computadora, o hace que se
difunda de modo no autorizado información confiada a una computadora
personal. Ejemplo: El borrado intencional de archivos, la copia no
autorizada de datos o la introducción de un virus diseñado para interferir
el funcionamiento de la computadora.
i) Ataque
pasivo
Intento de obtener información o recursos de una
computadora personal sin interferir con su funcionamiento, como espionaje
electrónico, telefónico o la intercepción de una red. Todo ésto puede dar
información importante sobre el sistema, así como permitir la aproximación
de los datos que contiene.
j) Amenaza
Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusión no autorizada de información confiada a una computadora. Ejemplo: Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados.k) Incidente
Cuando se produce un ataque o se materializa una
amenaza, tenemos un incidente, como por ejemplo las fallas de suministro
eléctrico o un intento de borrado de un archivo protegido
l) Golpe (breach)
Es una violación con éxito de las medidas de
seguridad, como el robo de información, el borrado de archivos de datos
valiosos, el robo de equipos, PC,
etc.