Está en la página 1de 2

Name: Fernando Méndez Date: 16-8-2022___

Introducción a la seguridad en redes


1S

e
2S g 3 P
i 4 Ci b e r g u e r r a
s r i
5 C t i v 6C 7 S
8C i b e r s e g u r i d a d a i e
b m a c b g
e a 9P d i e u
r d 10 e g u r i d a d r r
S
t e i e a e i
e S v l d s d
r e a a d p a
r g 11 i b e r c r I m e n a d
C
o u i n L c e
r r d f a i n
i i 12 s e u d o a n o n I m a t o R
P
s d d r n e
m a m f d
o d 13 n o n i m a t o e
A
c r s
i m
14 i e s g o a
R
n c
i
15 e g u r i d a d I n f o r m a t i c a
S
n

Across Down
4. acciones efectuadas por una Organización- 1. como aquellos procesos, buenas prácticas y
Nación-Estado con el propósito de penetrar los metodologías que busquen proteger la
sistemas informáticos y redes de computadores información y los sistemas de información del
de otra Nación-Estado, con el propósito de causar acceso, uso, divulgación, interrupción,
daños o interrupción de los mismos. modificación o destrucción no autorizada.
8. conjunto de herramientas, políticas, conceptos 2. conjunto de elementos que permiten al usuario
de seguridad, salvaguardas de seguridad, realizar ciertas operaciones en función del nivel de
directrices, métodos de gestión de riesgos, responsabilidad que le ha sido asignado.
acciones, formación, prácticas idóneas, seguros y 3. tiene que ver con el establecimiento de reglas
tecnologías que pueden utilizarse para proteger que rigen la recopilación y el manejo de la
los activos de la organización y los usuarios en el información personal.
ciberentorno.
10. protegerlos de atacantes que invaden nuestras 5. ataque premeditado y políticamente motivado
redes, desastres naturales, condiciones contra información, sistemas computacionales,
ambientales adversas, cortes de energía, robo o programas de computadoras y datos que puedan
vandalismo u otros estados indeseables. resultar en violencia contra objetivos no
11. cualquier delito donde la tecnología de la combatientes por parte de grupos subnacionales o
información y las comunicaciones, ya sea, que se agentes clandestinos.
use como herramienta para cometer una 6. dominio global dentro del marco del ambiente
infracción; es el objetivo de una infracción; o, es informático que consiste en redes de tecnología
un dispositivo de almacenamiento en la comisión de la información interdependientes, sistemas de
de una infracción. computadores, procesadores integrados y
12. es cuando desea conservar una reputación controladores, y que genera un espacio virtual
frente a una identidad. donde circulan datos, contenidos e información.
13. es que nadie sepa quién eres, pero 7. mantener bajo protección los recursos y la
potencialmente vea lo que haces. información con que se cuenta en la red, a través
14. es la estimación del grado de exposición a que de procedimientos basados en una política de
una amenaza se materialice sobre uno o más seguridad tales que permitan el control de lo
activos causando daños o perjuicios a la actuado.
organización. 9. se refiere a aquellas acciones destinadas a
15. disciplina encargada de plantear y diseñar las garantizar que nuestra información privada está
normas, procedimientos, métodos y técnicas con protegida en nuestros accesos y/o publicaciones
el fin de obtener que un sistema de información en Internet.
sea seguro, confiable y sobre todo que tenga
disponibilidad.

También podría gustarte