Está en la página 1de 2

Capítulo 

1: Práctica de términos y conceptos


Esta actividad se diseñó para practicar términos y conceptos que se presentaron en todo el capítulo. Hay
varios modos de estudio y opciones disponibles para la práctica. Los modos de estudio se pueden
seleccionar del cuadro en la esquina inferior derecha de la actividad. Utilice el modo que le resulte más
cómodo

Ciberseguridad

Esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos contra el uso
no autorizado o daños.

IdT (Internet de todo)

Una gran red de objetos físicos, incluidos sensores y equipos.

Componentes de la tríada CIA

Confidencialidad, integridad y disponibilidad.

Confidencialidad

También llamada privacidad; significa que el acceso a los datos está restringido a personal autorizado
únicamente.

Métodos para garantizar la confidencialidad

Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc.

Integridad

Término que indica precisión, uniformidad y confiabilidad de los datos.

Métodos para garantizar la integridad

Permisos de archivos, control de acceso de usuario, control de versión y checksum.

Disponibilidad

Término que describe los servicios y datos mantenidos correctamente y a los que se puede acceder todo el
tiempo.

Amenazas de seguridad internas

Ataques que se originan dentro de una organización.

Amenazas de seguridad externas

Ataques que se originan fuera de una organización.

Atacantes de sombrero blanco

Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades
con la intención de mejorar la seguridad de estos sistemas.
Atacantes de sombrero negro

Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias personales,
financieras o políticas ilegales.

Atacantes organizados

Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades patrocinadas por el


estado.

Guerra cibernética

Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de
otras naciones.

Stuxnet

Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa
que es un ejemplo de ataque patrocinado por el estado.

Asociación Multilateral Internacional contra las Amenazas Cibernéticas (IMPACT)

Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas.

Ética

Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.

También podría gustarte