6 Seguridad de la información Flashcards

6 Seguridad de la información

1
Q

1 What are the three threat categories in information asset protection?

1 ¿Cuáles son las tres categorías de amenazas en la protección de activos de información?

A

1 Intentional, Natural, o Inadvertent.

1 Intencional, Natural o Inadvertido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2 To assess these types of threats, one must identify potential adversaries and evaluate their capability and intention to target key information assets.

2 Para evaluar este tipo de amenazas, es necesario identificar a los adversarios potenciales y evaluar su capacidad e intención de atacar activos de información clave.

A

2 Intentional threats.

2 Amenazas intencionales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

3 These types of threats can be attributed to inadequate employee training, misunderstandings, lack of attention to detail, lax security enforcement, pressure to produce deliverables, and insufficient staffing.

3 Este tipo de amenazas se pueden atribuir a una capacitación inadecuada de los empleados, malentendidos, falta de atención a los detalles, aplicación laxa de medidas de seguridad, presión para producir resultados y dotación de personal insuficiente.

A

3 Inadvertent threats.

3 Amenazas involuntarias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

4 How does layered protection apply to information protection?

4 ¿Cómo se aplica la protección en capas a la protección de la información?

A

4 Apply multiple levels of protection to information assets, Ensure that layers of protection complementel:!ch other, Build a coordinated strategy that integrates families of protective measures (e.g. technical, physical, access control).

  1. Aplicar múltiples niveles de protección a los activos de información. Asegurarse de que las capas de protección se complementen entre sí. Construir una estrategia coordinada que integre familias de medidas de protección (por ejemplo, técnicas, físicas, control de acceso).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

5 Access to internal information should be restricted to which groups?

5 ¿A qué grupos debe restringirse el acceso a la información interna?

A

5 Company personnel and those who have signed a nondisclosure agreement.

5 Personal de la empresa y aquellos que hayan firmado un acuerdo de confidencialidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

6 How should obsolete prototypes, models, and test items be disposed of?

6 ¿Cómo deben eliminarse los prototipos, modelos y elementos de prueba obsoletos?

A

6 They should be destroyed so they can’t be reverse engineered.

6 Deberían ser destruidos para que no se pueda realizar ingeniería inversa sobre ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

7 What is a patent?

7 ¿Qué es una patente?

A

7 Information that has the government grant of a right, privilege, or authority to exclude others from making, using, marketing, selling, offering for sale, or importing an invention for a specified period granted to the inventor if the device or process is novel, useful, and non-obvious.

7 Información que implica la concesión por parte del gobierno de un derecho, privilegio o autoridad para excluir a otros de fabricar, usar, comercializar, vender, ofrecer para la venta o importar una invención durante un período específico otorgado al inventor si el dispositivo o proceso es novedoso, útil y no obvio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

14 What is proprietary information?

14 ¿Qué es la información confidencial?

A

14 Information of value, owned by an entity or entrusted to it, which has not been disclosed publicly.

14 Información de valor, propiedad de una entidad o confiada a ella, que no ha sido divulgada públicamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

9 What is a copyright?

9 ¿Qué es un derecho de autor?

A

9 A property right in an original work of authorship fixed in any tangible medium of expression, giving the holder the exclusive right, to reproduce, adapt, distribute, perform, and display the work.

9 Un derecho de propiedad sobre una obra original de autoría fijada en cualquier medio tangible de expresión, que otorga al titular el derecho exclusivo de reproducir, adaptar, distribuir, ejecutar y exhibir la obra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

10 What is the best way to start addressing infringements of patents, copyrights, and trademarks?

10 ¿Cuál es la mejor manera de comenzar a abordar las infracciones de patentes, derechos de autor y marcas comerciales?

A

10 By registering those rights.

10 Mediante el registro de dichos derechos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

8 What is a trademark?

8 ¿Qué es una marca?

A

8 Legal protection for words, names, symbols, devices, or images applied to products or used in connection with$oods or services to identify their source.

8 Protección legal de palabras, nombres, símbolos, dispositivos o imágenes aplicados a productos o utilizados en relación con bienes o servicios para identificar su origen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

11 What are four response options when a copyright has been violated?

11 ¿Cuáles son las cuatro opciones de respuesta cuando se ha violado un derecho de autor?

A

11
1 Hire legal counsel,
2 Informing the proper authorities,
3 Conducting investigations, raids, and seizures,
4 Initiating civil litigation, administrative proceedings, and criminal prosecutions.

11
1 Contratar asesoría jurídica,
2 Informar a las autoridades competentes,
3 Realizar investigaciones, allanamientos e incautaciones,
4 Iniciar litigios civiles, procedimientos administrativos y procesos penales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

12 What qualifies something as a trade secret?

12 ¿Qué califica algo como secreto comercial?

A

12 The information added value or benefit to the owner, The trade secret was specifically identified, anet The owner provided a reasonable level of protection for the information.

12 La información agregó valor o beneficio al propietario, El secreto comercial fue identificado específicamente, y El propietario proporcionó un nivel razonable de protección para la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

13 What is a non-disclosure agreement?

13 ¿Qué es un acuerdo de confidencialidad?

A

13 A legal contract that establishes a relationship between two or more parties outlining confidentiality and the responsibility of protecting information.

13 Un contrato legal que establece una relación entre dos o más partes que describe la confidencialidad y la responsabilidad de proteger la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

18 What is data mining?

18 ¿Qué es la minería de datos?

A

18 Software-driven collection of open-source data and public information.

18 Recopilación de datos de código abierto e información pública mediante software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

16 What is confidentiality?

16 ¿Qué es la confidencialidad?

A

16 The ability to control the authorization to observe, access, share, or disseminate information.

16 La capacidad de controlar la autorización para observar, acceder, compartir o difundir información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

19 What are three ways to solidify confidentiality expectations in employees and business partners?

19 ¿Cuáles son tres formas de consolidar las expectativas de confidencialidad en los empleados y socios comerciales?

A

19 Confidentiality, Intellectual property, Nondisclosure agreements.

19 Confidencialidad, Propiedad intelectual, Acuerdos de no divulgación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

15 What are the two primary aspects of recovery after an information loss?

15 ¿Cuáles son los dos aspectos principales de la recuperación después de una pérdida de información?

A

15 Return to normal business operations as soon as possible, Implement measures to prevent a recurrence.

15 Regresar a las operaciones comerciales normales lo antes posible. Implementar medidas para evitar que se repita.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

17 When is it appropriate to recycle papers that contain proprietary information?

17 ¿Cuándo es apropiado reciclar papeles que contienen información confidencial?

A

17 When the papers have been properly destroyed.

17 Cuando los papeles hayan sido debidamente destruidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

20 What is counterfeiting?

20 ¿Qué es la falsificación?

A

20 The manufacturing or distribution of goods under someone else’s name, and without their permission.

20 La fabricación o distribución de bienes bajo el nombre de otra persona y sin su autorización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

22 What three aspects of information must be protected?

22 ¿Cuáles son los tres aspectos de la información que deben protegerse?

A

22 Confidentiality, Integrity, Availability.

22 Confidencialidad, Integridad, Disponibilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

21 What is piracy?

21 ¿Qué es la piratería?

A

21 The act of copying, stealing, reproducing, transmitting, or selling the intellectual property of another without consent.

21 El acto de copiar, robar, reproducir, transmitir o vender la propiedad intelectual de otro sin consentimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

24 What are five business impacts of an information asset loss event?

24 ¿Cuáles son los cinco impactos comerciales de un evento de pérdida de activos de información?

A

24
1 Loss of company reputation/image/goodwill,
2 Loss of competitive advantage in one product/service,
3 Reduced projected/anticipated returns or profitability,
4 Loss of core business technology or process,
5 Loss of competitive advantage in multiple products/services.

24
1 Pérdida de reputación/imagen/buena voluntad de la empresa,
2 pérdida de ventaja competitiva en un producto/servicio,
3 reducción de los retornos o rentabilidad proyectados/anticipados,
4 pérdida de tecnología o proceso empresarial principal,
5 pérdida de ventaja competitiva en múltiples productos/servicios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

23 What should be included in regularly performed information asset protection risk assessments?

23 ¿Qué debe incluirse en las evaluaciones de riesgos de protección de activos de información que se realizan periódicamente?

A

23 Risk monitoring to address changes in security requirements as well as changes in the nature of the information assets, threats, frequency of threat occurrence, vulnerabilities, and impacts.

23 Monitoreo de riesgos para abordar cambios en los requisitos de seguridad, así como cambios en la naturaleza de los activos de información, amenazas, frecuencia de ocurrencia de amenazas, vulnerabilidades e impactos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

25 To what extent should information asset protection programs be tailored?

25 ¿Hasta qué punto deben adaptarse los programas de protección de activos de información?

A

25 The organization’s size, type, strategy, mission, and operating environment.

25 El tamaño, tipo, estrategia, misión y entorno operativo de la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

26 What is the purpose of marking information that warrants protection?

26 ¿Cuál es el propósito de marcar información que merece protección?

A

26 The marking distinguishes the sensitivity of the information and the degree of protection warranted.

26 El marcado distingue la sensibilidad de la información y el grado de protección garantizado.

11
Q

27 What personnel matters playa role in information asset protection programs?

27 ¿Qué cuestiones de personal juegan un papel en los programas de protección de activos de información?

A

27
Due diligence investigations of potential partners,

Standard preemployment screening,

Vetting of subcontractors, vendors, and consultants.

27

Investigaciones de diligencia debida de socios potenciales,

evaluación previa al empleo estándar,

investigación de antecedentes de subcontratistas, proveedores y consultores.

11
Q

28 What are some data protection measures that should be incorporated in the information asset protection program?

28 ¿Cuáles son algunas medidas de protección de datos que deben incorporarse en el programa de protección de activos de información?

A

28
Establishing specific privacy policies that comply with legal, regulatory, and contractual obligations;

Ensure systems and procedures are in place to safeguard personal information and privacy of customers and third-parties;

Providing a mechanism to investigate potential or actual PH-related incidents;

Establishing procedures for destruction or disposition when information is no longer needed.

28
Establecer políticas de privacidad específicas que cumplan con las obligaciones legales, regulatorias y contractuales;

Garantizar que existan sistemas y procedimientos para salvaguardar la información personal y la privacidad de los clientes y terceros;

Proporcionar un mecanismo para investigar incidentes potenciales o reales relacionados con la privacidad;

Establecer procedimientos para la destrucción o disposición cuando la información ya no sea necesaria.

12
Q

29 Informational assets can take what physical forms?

29 ¿Qué formas físicas pueden adoptar los activos de información?

A

29 Prototypes and models, Manufacturing processes and equipment.

29 Prototipos y modelos, Procesos y equipos de fabricación.

13
Q

30 What business activity raises special risks to a company’s information?

30 ¿Qué actividad empresarial plantea riesgos especiales para la información de una empresa?

A

30 The establishment of relationships, such as partnerships or outsourcing agreements.

30 El establecimiento de relaciones, como asociaciones o acuerdos de subcontratación.

14
Q

31 What is the purpose of operations security (OPSEC) or information risk management?

31 ¿Cuál es el propósito de la seguridad de las operaciones (OPSEC) o la gestión del riesgo de la información?

A

31 To view the big picture and identify any protection gaps that remain despite current security measures. Small bits of information taken from several different courses can be combined to reveal sensitive information.

31 Para ver el panorama general e identificar las brechas de protección que aún persisten a pesar de las medidas de seguridad actuales, se pueden combinar pequeños fragmentos de información extraídos de varios cursos diferentes para revelar información confidencial.

15
Q

35 The strategies used to safeguard information assets typically include what three components?

35 ¿Las estrategias utilizadas para salvaguardar los activos de información normalmente incluyen qué tres componentes?

A

35 Security measures, Legal protections, Management practices.

35 Medidas de seguridad, Protecciones legales, Prácticas de gestión.

15
Q

32 What is the primary risk of attending a trade show?

32 ¿Cuál es el principal riesgo de asistir a una feria comercial?

A

32 Elicitation.

32 Elicitación.

16
Q

33 What is offshoring?

33 ¿Qué es la deslocalización?

A

33 The practice of placing information assets in other jurisdictions.

33 La práctica de colocar activos de información en otras jurisdicciones.

16
Q

34 What should be included in an offshoring business agreement to protect information assets?

34 ¿Qué debe incluirse en un acuerdo de deslocalización comercial para proteger los activos de información?

A

34 Commitments from the external partner organization to agree to protect the information assets and acknowledgment that they will comply with the policies and procedures established by the client organization.

34 Compromisos de la organización socia externa de aceptar proteger los activos de información y reconocimiento de que cumplirá con las políticas y procedimientos establecidos por la organización cliente.

17
Q

36 What must accompany legal protections in order for them to have effect?

36 ¿Qué debe acompañar a las protecciones legales para que tengan efecto?

A

36 The organization must be prepared to enforce them.

36 La organización debe estar preparada para hacerlas cumplir.

18
Q

37 What is an advantage of designating something a trade secret?

37 ¿Cuál es la ventaja de designar algo como secreto comercial?

A

37 Trade secrets do not have to be registered or shared with any outside agency.

37 Los secretos comerciales no tienen por qué registrarse ni compartirse con ninguna agencia externa.

19
Q

38 What details are included in a non-disclosure agreement?

38 ¿Qué detalles se incluyen en un acuerdo de confidencialidad?

A

38 The definition of ‘confidential information, Obligations of the receiving party, Time period for which the agreement is valid, Any exclusions.

38 Definición de ‘información confidencial’, Obligaciones de la parte receptora, Período de validez del acuerdo, Cualquier exclusión.

19
Q

41 What are technical surveillance countermeasures (TSCM)?

41 ¿Qué son las contramedidas de vigilancia técnica (TSCM)?

A

41 Services, equipment, and techniques designed to locate, identify, and neutralize technical surveillance activities.

41 Servicios, equipos y técnicas diseñados para localizar, identificar y neutralizar actividades de vigilancia técnica.

19
Q

39 On what does the effectiveness of an information security program ultimately depend?

39 ¿De qué depende en última instancia la eficacia de un programa de seguridad de la información?

A

39 People’s behavior.

39 Comportamiento de las personas.

20
Q

40 What is the purpose of destroying information assets that are no longer used?

40 ¿Cuál es el propósito de destruir activos de información que ya no se utilizan?

A

40 Proper destruction reduces the risk of sensitive information being compromised and helps ensure compliance witp. relevant guidelines.

40 La destrucción adecuada reduce el riesgo de que se vea comprometida la información confidencial y ayuda a garantizar el cumplimiento de las pautas pertinentes.

21
Q

42 What should be regularly inspected as part of the TSCM effort?

42 ¿Qué se debe inspeccionar periódicamente como parte del esfuerzo de TSCM?

A

42 Telecommunications equipment, cables, and terminals.

42 Equipos, cables y terminales de telecomunicaciones.

21
Q

43 What are three key steps to take after an information loss?

43 ¿Cuáles son los tres pasos clave a seguir después de una pérdida de información?

A

43 Investigation, Damage assessment, Recovery and follow-up.

43 Investigación, Evaluación de daños, Recuperación y seguimiento.

22
Q

44 What should occur during an information loss investigation?

44 ¿Qué debe ocurrir durante una investigación de pérdida de información?

A

44 Thoroughly investigate known and suspected compromises of information, Establish an investigative plan and coordinate with counsel, Identify investigative resources, Establish and maintain liaison.

44 Investigar exhaustivamente las violaciones conocidas y sospechadas de información, establecer un plan de investigación y coordinar con el abogado, identificar recursos de investigación, establecer y mantener el enlace.

22
Q

47 What is the purpose of measuring an information asset protection program?

47 ¿Cuál es el propósito de medir un programa de protección de activos de información?

A

47 Measuring provides the basis to determine if the program objectives are being met and to ensure the program’s continuing suitability, adequacy, and effectiveness.

47 La medición proporciona la base para determinar si se están cumpliendo los objetivos del programa y para garantizar su continua idoneidad, adecuación y eficacia.

23
Q

45 What should occur during damage assessment after an information loss?

45 ¿Qué debe ocurrir durante la evaluación de daños después de una pérdida de información?

A

45 Determine the information that was compromised, Determine the implications of the compromise, Report the impacts.

45 Determinar la información que fue comprometida, determinar las implicaciones del compromiso, reportar los impactos.

23
Q

46 How should the information asset protection program operate at all levels?

46 ¿Cómo debe funcionar el programa de protección de activos de información en todos los niveles?

A

46 An enterprise-wide program with commitment and support of top management should guide the overall planning and implementation of the program. The ability to assess risk and implement coordinated risk management and protective programs should also exist at the regional, business unity, departmental, project, and individual transaction level.

46 Un programa que abarque a toda la empresa y cuente con el compromiso y el apoyo de la alta dirección debería guiar la planificación y la implementación general del programa. La capacidad de evaluar el riesgo e implementar programas coordinados de gestión y protección del riesgo también debería existir a nivel regional, de unidad de negocio, de departamento, de proyecto y de transacción individual.

24
Q

48 Information asset protection program policies and procedures should be established to direct and guide what behaviors?

  1. ¿Se deben establecer políticas y procedimientos del programa de protección de activos de información para dirigir y guiar qué comportamientos?
A

48 Organizational and individual behaviors related to the proper creation, identification, labeling, storage, handling, transmission, and disposal of information assets.

48 Comportamientos organizacionales e individuales relacionados con la adecuada creación, identificación, etiquetado, almacenamiento, manejo, transmisión y disposición de activos de información.

25
Q

49 What must be considered when identifying information assets?

49 ¿Qué hay que tener en cuenta a la hora de identificar activos de información?

A

49 The various forms in which the assets exist.

49 Las diversas formas en que existen los activos.

26
Q

51 This classification level is used for information that could allow a competitor to take action that could seriously damage an organization’s competitive position in the marketplace, or the disclosure of which could cause significant damage to the organization’s financial or competitive position, brand, or reputation.

51 Este nivel de clasificación se utiliza para información que podría permitir a un competidor tomar medidas que podrían dañar gravemente la posición competitiva de una organización en el mercado, o cuya divulgación podría causar un daño significativo a la posición financiera o competitiva, la marca o la reputación de la organización.

A

51 Highly restricted.

51 Altamente restringido.

26
Q

50 What are four levels of information classification?

50 ¿Cuáles son los cuatro niveles de clasificación de información?

A

50 Highly restricted, Restricted, Internal use, Unrestricted.

50 Altamente restringido, Restringido, Uso interno, Sin restricciones.

26
Q

52 This classification level is used for information that is organizationally of competitively sensitive or could introduce legal or employee privacy risks.

52 Este nivel de clasificación se utiliza para información que es sensible a nivel organizacional o competitivo o que podría presentar riesgos legales o de privacidad de los empleados.

A

52 Restricted.

52 Restringido.

27
Q

54 This classification is used for information that can be shared within the organization and outside of the organization.

54 Esta clasificación se utiliza para la información que se puede compartir dentro de la organización y fuera de ella.

A

54 Unrestricted.

54 Sin restricciones.

28
Q

53 This classification level is used for information generated within the organization that is not intended for public distribution.

53 Este nivel de clasificación se utiliza para la información generada dentro de la organización que no está destinada a su distribución pública.

A

53 Internal use.

53 Uso interno.

29
Q

55 What are examples of physical security components included in an organization’s information asset protection program?

55 ¿Cuáles son algunos ejemplos de componentes de seguridad física incluidos en el programa de protección de activos de información de una organización?

A

55 Prevent on-premise physical access to information technology systems and components, Ensure that digital information processed, stored, or transmitted off-premise is secured in a manner consistent with on-premise, Prevent the introduction of equipment that may be used to compromise information, systems, or people, Controlling access and/or isolating information based on level of trust, Implement role-based access to facilities.

55 Prevenir el acceso físico local a los sistemas y componentes de tecnología de la información, Garantizar que la información digital procesada, almacenada o transmitida fuera de las instalaciones esté protegida de manera consistente con la local, Prevenir la introducción de equipos que puedan usarse para comprometer información, sistemas o personas, Controlar el acceso y/o aislar la información en función del nivel de confianza, Implementar acceso basado en roles a las instalaciones.

30
Q

56 What are examples of physical forms of information assets?

56 ¿Cuáles son ejemplos de formas físicas de activos de información?

A

56 Documents,Hardcopy records, Data storage devices, Models, Prototypes, Test products.

56 Documentos, registros impresos, dispositivos de almacenamiento de datos, modelos, prototipos, productos de prueba.

31
Q

59 What are two examples of frameworks and/or standards organizations can adopt to safeguard its electronic/digital information?

59 ¿Cuáles son dos ejemplos de marcos y/o estándares que las organizaciones pueden adoptar para salvaguardar su información electrónica/digital?

A

59 International Organization for Standardization/International Electrotechnical Commission (ISO/lEe) series 27000. US National Institute for Standards and Technology (NIST) series 800.

59 Serie 27000 de la Organización Internacional de Normalización/Comisión Electrotécnica Internacional (ISO/IEE). Serie 800 del Instituto Nacional de Normas y Tecnología (NIST) de EE. UU.

31
Q

57 What three tasks should be performed during employee separating or offboarding to protect information assets?

57 ¿Cuáles son las tres tareas que se deben realizar durante la separación o salida de un empleado para proteger los activos de información?

A

57 Manage termination processes such that separated individuals have access to information assets removed according to agreed upon timelines. Manage physical asset return in a controlled manner based on the policy.Physically erase information from personal devices based on company policy.

57 Gestionar los procesos de despido de modo que las personas desvinculadas tengan acceso a los activos de información retirados según los plazos acordados. Gestionar la devolución de activos físicos de manera controlada según la política. Borrar físicamente la información de los dispositivos personales según la política de la empresa.

32
Q

58 When should additional screening be conducted during employment?

58 ¿Cuándo se deben realizar evaluaciones adicionales durante el empleo?

A

58 In cases where an individual changes positions, roles, or responsibilities, and requires a higher level of trust or may post a higher risk to physical or digital security.

58 En los casos en que un individuo cambia de puesto, función o responsabilidad y requiere un mayor nivel de confianza o puede suponer un mayor riesgo para la seguridad física o digital.

33
Q

60 What should be covered in the information security policy to reduce risks to information assets during travel?

60 ¿Qué debe cubrir la política de seguridad de la información para reducir los riesgos a los activos de información durante los viajes?

A

60 Zero footprint, Secure network access, Encryption, Multi-factor authentication, Physical protection of information and devices, Incident reporting procedures, Procedures for examining and/or clearing devices.

60 Huella cero, Acceso seguro a la red, Cifrado, Autenticación multifactor, Protección física de la información y los dispositivos, Procedimientos de notificación de incidentes, Procedimientos para examinar y/o limpiar dispositivos.

34
Q

61 What differentiates information security and cybersecurity?

61 ¿Qué diferencia la seguridad de la información y la ciberseguridad?

A

61 Information security refers to the protection of all information or data irrespective of form. Cybersecurity refers to the protection of information and data in systems, networks, and programs.

61 La seguridad de la información se refiere a la protección de toda la información o datos, independientemente de su forma. La ciberseguridad se refiere a la protección de la información y los datos en sistemas, redes y programas.

35
Q

62 What are intellectual property rights?

62 ¿Qué son los derechos de propiedad intelectual?

A

62 Intangible rights protecting the realization of ideas and concepts resulting in commercially valuable products.

62 Derechos intangibles que protegen la realización de ideas y conceptos que dan lugar a productos comercialmente valiosos.

36
Q

63 What is the Internet of things (loT)?

63 ¿Qué es el Internet de las cosas (loT)?

A

63 A system of interrelated computing devices, mechanical, and digital machines provided with unique identifiers CUIDs) with the ability to transfer data over a network without requiring human-to-human or human-to-computer interaction.

63 Un sistema de dispositivos informáticos interrelacionados, máquinas mecánicas y digitales, provistos de identificadores únicos (CUID) con la capacidad de transferir datos a través de una red sin requerir interacción de persona a persona o de persona a computadora.

37
Q

64 What is a root cause analysis?

64 ¿Qué es un análisis de causa raíz?

A

64 A technique used to identify the conditions that initiate the occurrence of an undesired activity or state.

64 Una técnica utilizada para identificar las condiciones que inician la ocurrencia de una actividad o estado no deseado.