0 calificaciones0% encontró este documento útil (0 votos)
60 vistas3 páginas
El documento define varios términos clave relacionados con la ciberseguridad como la tríada CID (confidencialidad, integridad y disponibilidad), métodos para garantizar la confidencialidad y la integridad como el cifrado y los controles de acceso, y diferentes tipos de amenazas como las internas, externas y organizadas. También describe incidentes como Stuxnet y organizaciones como IMPACT dedicadas a mejorar la seguridad cibernética global.
El documento define varios términos clave relacionados con la ciberseguridad como la tríada CID (confidencialidad, integridad y disponibilidad), métodos para garantizar la confidencialidad y la integridad como el cifrado y los controles de acceso, y diferentes tipos de amenazas como las internas, externas y organizadas. También describe incidentes como Stuxnet y organizaciones como IMPACT dedicadas a mejorar la seguridad cibernética global.
El documento define varios términos clave relacionados con la ciberseguridad como la tríada CID (confidencialidad, integridad y disponibilidad), métodos para garantizar la confidencialidad y la integridad como el cifrado y los controles de acceso, y diferentes tipos de amenazas como las internas, externas y organizadas. También describe incidentes como Stuxnet y organizaciones como IMPACT dedicadas a mejorar la seguridad cibernética global.
Esfuerzo continuo para proteger los sistemas de red conectados a Internet y
todos los datos contra el uso no autorizado o daños. RTA Ciberseguridad
2. Una gran red de objetos físicos, incluidos sensores y equipos
RTA IdT (Internet de todo)
3. Confidencialidad, integridad y disponibilidad.
RTA Componentes de la tríada CID
4. También llamada privacidad; significa que el acceso a los datos está
restringido a personal autorizado únicamente. RTA Confidencialidad
5. Cifrado de datos, identificación de nombre de usuario y contraseña,
autenticación de dos factores, etc. RTA Métodos para garantizar la confidencialidad
6. Término que indica precisión, uniformidad y confiabilidad de los datos.
RTA Integridad
7. Permisos de archivos, control de acceso de usuario, control de versión y
checksum. RTA Métodos para garantizar la integridad
8. Término que describe los servicios y datos mantenidos correctamente y a
los que se puede acceder todo el tiempo. RTA Disponibilidad
9. Ataques que se originan dentro de una organización.
RTA Amenazas de seguridad internas
10. Ataques que se originan fuera de una organización.
RTA Amenazas de seguridad externas 11. Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades con la intención de mejorar la seguridad de estos sistemas. RTA Atacantes de sombrero blanco
12. Personas u organizaciones que aprovechan las vulnerabilidades para
obtener ganancias personales, financieras o políticas ilegales. RTA Atacantes de sombrero negro
13. Organizaciones de delincuentes informáticos, hacktivistas, terroristas y
comunidades patrocinadas por el estado. RTA Atacantes organizados
14. Un conflicto basado en Internet que involucra la penetración de las redes y
los sistemas informáticos de otras naciones. RTA Guerra cibernética
15. Un programa de malware diseñado para dañar la planta de enriquecimiento
nuclear de Irán, un programa que es un ejemplo de ataque patrocinado por el estado. RTA Stuxnet
16. Una asociación global de gobiernos mundiales, industrias y academias
dedicada a mejorar las funcionalidades globales para luchar contra las amenazas cibernéticas. RTA Asociación Multilateral Internacional contra las Amenazas Cibernéticas (IMPACT)
17. Códigos de comportamiento que están a veces, pero no siempre, regulados