Conceptos Flashcards

(29 cards)

1
Q

Ciberespacio

A

Entorno complejo que resulta de la interacción de personas, software y servicios a través de Internet, por medio de dispositivos tecnológicos y redes conectados al mismo, que no existe en forma física alguna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ciberseguridad

A

Preservación de la confidencialidad, integridad y disponibilidad en el ciberespacio. Pueden también estar involucradas propiedades como la autenticidad, no repudio, confiabilidad, rendición de cuentas.

Protección de los activos digitales desde las redes al hardware y la información que es procesada, almacenada o transportada a través los sistemas de información interconectados. (ISACA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Activo (asset)

A

Cualquier cosa que tenga valor para un individuo, organización o gobierno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ataque

A

Intento de destruir, exponer, alterar, deshabilitar, robar o lograr acceso no autorizado o uso no autorizado de un activo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vector de Ataque

A

Ruta o medio por el cual un atacante puede ganar acceso a un computador o servidor de una red para implementar un resultado malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Control/ Contramedida

A

Los medios de gestión de riesgos, que incluyen políticas, procedimientos, directrices, practicas o estructuras organizacionales, que pueden ser de carácter administrativo, tecnico, de gestión o de carácter legal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ciberdelito (Cybercrimen)

A

Actividad delictiva donde servicios o aplicaciones en el ciberespacio se utilizan o son el objetivo de un crimen o donde el ciberespacio es la fuente, herramienta, blanco o lugar del delito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ciberprotección (Cybersafety)

A

Condición de estar protegido contra consecuencias fisicas, sociales, financieras, políticas, laborales, operacionales u otro tipo por falla, daño, error, accidente o cualquier evento en el ciberespacio que podría ser considerado no deseable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Activos de la información (information asset)

A

Conocimiento o datos que tienen valor para la persona o la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

internet

A

Interconexión de redes o colección de redes interconectadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

El Internet

A

Sistema global de redes interconectadas de dominio publico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Organización

A

Grupo de personas o instalaciones con una disposición de responsabilidades, autoridades o relaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Activos físicos

A

Activo que tiene una existencia tangible o material.
Por lo general se refieren a dinero en efectivo, equipos, inventarios y propiedades de los individuos de la organización. El software se considera un activo intangible o un activo no físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Parte interesada (Stakeholder)

A

Persona u organización que puede afectar, verse afectada o percibirse a si misma como afectada por una desición o actividad.

Individuo u organización que tiene derecho, participación, demanda o intereses en un sistema o en su posesión de características que satisfagan sus necesidades y expectativas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Amenaza

A

Causa potencial de un incidente no deseado, que puede resultar en un daño a un sistema, persona u organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vulnerabilidad

A

Debilidad de un activo o control que puede ser aprovechado por una amenaza.

17
Q

Riesgo (ISO 31000)

A

El riesgo es el efecto de la incertidumbre sobre la consecución de los objetivos. el concepto ha estado tradicionalmente asociado a objetivos negativos, ligados a la minimización de la ocurrencia de hechos no deseados.
Se suele expresar en terminos de fuentes de riesgo, eventos potenciales, sus consecuencias y probabilidad.

18
Q

Gestión de riesgos

A

Son las actividades coordinadas para dirigir y controlar una empresa con respecto al riesgo.

La apreciación del riesgo contempla la identificación, el análisis y la evaluación del riesgo. El tratamiento del riesgo se basa en potenciar los riesgos positivos y disminuir aquellos que son negativos.

19
Q

Seguridad de la información

A

Se refiere a la protección de la confidencialidad, integridad y disponibilidad de la información en general.

20
Q

Seguridad de la aplicaciones

A

Es un proceso realizado para aplicar los controles y mediciones para las aplicaciones de una organización, con el fin de gestionar el riesgo de su uso.

21
Q

Seguridad de la red

A

Relacionado con el diseño, implementación y operación de redes para el logro de los fines de la seguridad de la información en las redes dentro de las organizaciones.

22
Q

Seguridad de Internet

A

Protección de los servicios relacionados con Internet y los sistemas TIC como una extensión de seguridad de red en las organizaciones y hogares.

23
Q

Protección de infraestructura de información critica

A

Protección de los sistemas que son proporcionados u operados por proveedores de infraestructura critica, como energía eléctrica, telecomunicaciones y servicios de agua.

24
Q

Marco de Ciberseguridad del NIST

A
IDENTIFICAR
PROTEGER
DETECTAR
RESPONDER
RECUPERAR
25
IDENTIFICAR (Marco de Ciberseguridad del NIST)
Desarrollar una comprensión organizacional para administrar e riesgo de seguridad cibernetica para sistemas, personas, activos, datos y capacidades.
26
PROTEGER (Marco de Ciberseguridad del NIST)
Desarrollar e implementar medidas de seguridad adecuadas para garantizar la entrega de servicios críticos. Admite la capacidad de contener el impacto de un posible evento de seguridad cibernetica.
27
DETECTAR (Marco de Ciberseguridad del NIST)
Desarrolar e impementar actividades apropiadas para identificar la ocurrencia de un evento de seguridad cibernetica.
28
RESPONDER (Marco de Ciberseguridad del NIST)
Desarrolar e impementar actividades apropiadas para tomar medidas con respecto a un incidente detectado de seguridad cibernetica.
29
RECUPERAR (Marco de Ciberseguridad del NIST)
Desarrolar e impementar actividades apropiadas para mantener los planes de resiliencia y restablecer cualquier capacidad o servicio que se haya visto afectado debido a un incidente de seguridad.