DEFINICIONES DEL TEMA 3
Definiciones
SPAM:Spam es un término de origen inglesa en la cual se refiere a un mensaje electrónico no deseado, no solicitado y con remitente desconocido, enviado a una gran cantidad de usuario. El contenido de un spam es normalmente publicitario con el fin de divulgar un producto o servicio de una empresa.
Confidencionalidad: La confidencialidad es una propiedad que ostenta algún tipo de información y mediante la cual se garantizará el acceso a la misma solamente a aquellas personas que estén autorizadas a conocerla, y por consiguiente no será revelada ante aquellos que no cuenten con la autorización de conocerla.
El estafador, conocido como phisher, se vale de técnicas de ingeniería sociual, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
SPAM:Spam es un término de origen inglesa en la cual se refiere a un mensaje electrónico no deseado, no solicitado y con remitente desconocido, enviado a una gran cantidad de usuario. El contenido de un spam es normalmente publicitario con el fin de divulgar un producto o servicio de una empresa.
Confidencionalidad: La confidencialidad es una propiedad que ostenta algún tipo de información y mediante la cual se garantizará el acceso a la misma solamente a aquellas personas que estén autorizadas a conocerla, y por consiguiente no será revelada ante aquellos que no cuenten con la autorización de conocerla.
Protección de datos:La protección de datos es el proceso de proteger la información importante de la corrupción y/o pérdida.
El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR).Una estrategia de protección de datos
debe incluir la gestión del ciclo de vida de datos (DLM), un proceso
que automatiza el movimiento de datos críticos hacia el almacenamiento
en línea y fuera de línea y la gestión del ciclo de vida de la
información (ILM), una estrategia global para la valoración,
catalogación y protección de los activos de información de errores de
aplicación/usuario, ataques de malware/virus, fallo de la máquina o
cortes de energía/interrupciones en las instalaciones.
Custodia: La custodia de documentos es el servicio por él que se administra la
documentación de los clientes ya sea física o en medios magnéticos.
Dentro del servicio de custodia se ofrece la consulta, préstamo,
levantamiento de inventario y conservación de los documentos físicos o
medios magnéticos.
Phishing:
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por
delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria de la victima.El estafador, conocido como phisher, se vale de técnicas de ingeniería sociual, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Comentarios
Publicar un comentario