DEFINICIONES DEL TEMA 3

Resultado de imagen de spamDefiniciones
SPAM:Spam es un término de origen inglesa en la cual se refiere a un mensaje electrónico no deseado, no solicitado y con remitente desconocido, enviado a una gran cantidad de usuario. El contenido de un spam es normalmente publicitario con el fin de divulgar un producto o servicio de una empresa.




Resultado de imagen de confidencialidad

Confidencionalidad: La confidencialidad es una propiedad que ostenta algún tipo de información y mediante la cual se garantizará el acceso a la misma solamente a aquellas personas que estén autorizadas a conocerla, y por consiguiente no será revelada ante aquellos que no cuenten con la autorización de conocerla.




Resultado de imagen de protección de datosProtección de datos:La protección de datos es el proceso de proteger la información importante de la corrupción y/o pérdida.
El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR).Una estrategia de protección de datos debe incluir la gestión del ciclo de vida de datos (DLM), un proceso que automatiza el movimiento de datos críticos hacia el almacenamiento en línea y fuera de línea y la gestión del ciclo de vida de la información (ILM), una estrategia global para la valoración, catalogación y protección de los activos de información de errores de aplicación/usuario, ataques de malware/virus, fallo de la máquina o cortes de energía/interrupciones en las instalaciones.

Resultado de imagen de custodia de información 
Custodia: La custodia de documentos es el servicio por él que se administra la documentación de los clientes ya sea física o en medios magnéticos. Dentro del servicio de custodia se ofrece la consulta, préstamo, levantamiento de inventario y conservación de los documentos físicos o medios magnéticos.



Phishing:
Resultado de imagen de phishingEl termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería sociual, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Comentarios