Glosario de Términos de Seguridad Informática para la Banca Electrónica
Clasificado en Informática
Escrito el en español con un tamaño de 3,85 KB
Para los efectos de aplicación de la presente normativa y bajo la perspectiva de la tecnología de información, deberán considerarse las siguientes definiciones:
Definiciones
- Ataques de Denegación de Servicio: Envío de solicitudes a servidores o equipos de comunicación que provoquen saturación en sus memorias para que de esta forma dejen de funcionar temporalmente y no presten los servicios que tengan configurados.
- Ataques de Diccionario: Prueba de combinaciones de todos los usuarios y contraseñas posibles basados en un diccionario en español, inglés o cualquier otro idioma, para ingresar de manera ilegal a un sistema informático.
- Ataques de Fuerza Bruta: Prueba de combinaciones de todos los usuarios y contraseñas posibles basados en todos los caracteres posibles, para ingresar ilegalmente a un sistema informático.
- Banca Electrónica: Servicios y operaciones proporcionados a clientes por medios electrónicos conectados al sistema de producción, utilizando tecnologías, como: telefonía, Internet, celulares, o una combinación entre redes de comunicaciones.
- Canal de Comunicación: Métodos tecnológicos para la comunicación entre los usuarios de banca electrónica y las instituciones del sistema financiero entre otros Internet, Telefonía, etc.
- La Comisión o CNBS: Comisión Nacional de Bancos y Seguros.
- Contraseña Segura o Fuerte: Contraseñas de uso informático que deben cumplir con las especificaciones de la política de contraseñas de la institución y que sean difíciles o casi imposibles de adivinar o hurtar.
- Discontinuidad de Servicio Significativo: Incapacidad de continuar prestando los servicios definidos como críticos por la Alta Gerencia, y sin los cuales se vería seriamente afectada la continuidad en el mercado.
- Hash: Cadena de caracteres generada por un algoritmo de encriptación, el cual proporciona un valor estadísticamente único para un conjunto de datos de entrada. Bajo esta técnica se comprobará la validez de los datos recibidos o, como en el caso de las contraseñas, cifrar una información en un sólo sentido.
- Localizador Uniforme de Recursos (URL): Cadena de caracteres con la cual se asigna dirección única a cada uno de los recursos de información disponibles en Internet. Existe un URL único para cada página de cada uno de los documentos en Internet.
- Memoria Caché: Memoria a la que una computadora puede acceder más rápidamente que a la memoria normal de la computadora (Memoria RAM), la computadora primero busca información en la memoria caché y luego en la RAM.
- No Repudio: Cualidad o característica de una determinada comunicación, a través de la cual se protege a las partes de la comunicación frente a la negación de que dicha comunicación haya ocurrido. Existe no repudio cuando se produce el efecto legal o práctico de dicho atributo o característica.
- Pared de Fuego (Firewall): Dispositivos de Seguridad (Hardware o software) utilizados para restringir el acceso en un ambiente de redes informáticas interconectadas, que permiten el acceso a ciertos servicios previamente definidos.
- Penetración Significativa: Ataques a una red informática que alteren la disponibilidad, integridad y confidencialidad de la información sensitiva de la institución.
- Procedimientos Almacenados (Stored Procedure): Conjunto de instrucciones u órdenes precompiladas, escritas en un lenguaje propietario como PL/SQL para Oracle database o PL/PgSQL para PostgreSQL, que pueden ser llamados usando el nombre que se les haya asignado. Son esencialmente cajas negras.