Está en la página 1de 2

Taller – Términos y Definiciones (Relacione el término con la definición correspondiente)

Cite un posible Ejemplo de


No. Termino Definición aplicación del Concepto
desarrollado
Proceso sistemático que permite identificar y determinar el impacto o grado de
1 Activo 11 Análisis de riesgo.
vulnerabilidad de los activos de la organización
Todo aquel elemento lógico o físico que conforme cualquiera de los sistemas de
2 Confidencialidad 20 Los activos de las empresas
información de la organización
16 Ocurrencia identificada de una situación de sistema, servicio o red que indica Acceso a la información sin previa
una posible violación de la política de seguridad de la información o falla de autorización
3 Control
salvaguardas, o una situación previamente desconocida que puede ser
relevante para la seguridad de un activo de información
18 También conocido como Centro de Procesamiento de Datos, o Data Center es Espacio destinado para alojar los
4 Disponibilidad una instalación que se encarga del procesamiento de datos e información de equipos activos de la
manera sistematizada.
Incidente de Seguridad
5 10 Mecanismos de control que evita el uso no autorizado de recursos medida asumida por la empresa
de la información
Programa o conjunto de programas que permiten administrar los recursos de
6 Malware 12 Windows, Linux, Ios.
hardware y software de una computadora, servidor o dispositivo móvil.
3 Mecanismo para manejar el riesgo, incluyendo políticas, procedimientos, guías, medida que permite
7 Riesgo residual estructuras organizacionales, buenas prácticas, y que pueden ser de carácter implementar, estructurar los
administrativo, técnico o legal
Código malicioso o cualquier tipo de programa desarrollado para causar daños Troyano, gusano
8 Firewall 6 o introducirse de forma no autorizada en algún sistema informático
2 Característica de la información por medio de la cual no se revela ni se Información restringida para el
9 Intranet encuentra a disposición de individuos, organizaciones o procesos no acceso de terceros
autorizados
15 Se entiende por tercero a toda persona, jurídica o natural ajena a la Persona ajena a la organización
10 Seguridad Organización, como proveedores, contratistas o consultores, que provean
servicios o productos a la Organización.

Curso Auditor Interno SGSI - 27K/20K Pag. 1 de 2


Taller – Términos y Definiciones (Relacione el término con la definición correspondiente)

Cite un posible Ejemplo de


No. Termino Definición aplicación del Concepto
desarrollado
5 Es la identificación de la ocurrencia de un hecho que está relacionado con los análisis de falla de las posibles
11 Análisis de riesgos activos de información, que indica una posible brecha en las Políticas de implementaciones de
Seguridad o falla en los controles y/o protecciones establecidas.
19 Son medidas preventivas que incluyen factores de confidencialidad, integridad, Medidas implementadas para
12 Sistema Operativo disponibilidad, autenticidad, responsabilidad, aceptabilidad y confiabilidad de la disminuir o mitigar los impactos
información
Es el riesgo remanente, después de la implantación de las medidas de seguridad
13 Virus 7 determinadas en el plan de seguridad de la información es el que permanece de

Recurso del sistema de información o cualquier elemento que tenga valor para
14 Integridad 1 la organización. Todo aquel dispositivo

Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para
15 Terceros 17 comunicarse entre sí. Centro de distribución

Evento de Seguridad de Es la garantía de poder acceder a los activos de la información cuando sea
16
La información 4 necesario, por personal autorizado Disponibilidad de la i

13 Software malicioso que tiene por objeto alterar el normal funcionamiento de es un tipo de programa o código
17 Internet una computadora, reemplazando así programas ejecutables, sin la autorización malicioso escrito
ni el conocimiento del usuario
Red privada dentro de una empresa, que utiliza el mismo software y protocolos
18 Centro de Computo 9 empleados en la Internet global, pero que es de uso interno sistemas operativos o

Seguridad de la La propiedad de salvaguardar la exactitud y completitud de los activos de


19
Información 14 información. Asegurando la integridad

20 Activo de Información 8 Dispositivo que permite bloquear o filtrar el acceso en redes de comunicación
diseñada para bloquear

Curso Auditor Interno SGSI - 27K/20K Pag. 2 de 2

También podría gustarte