A Flashcards
La ruta completa del archivo, que comienza en la raíz
Ruta absoluta del archivo - Absolute file path
Controles de seguridad que gestionan el acceso, la autorización y la responsabilidad de la información
Controles de acceso - Access controls
Tipo de ataque en el que los paquetes de datos se manipulan en tránsito.
Monitoreo activo de paquetes - Active packet sniffing
protocolo de red utilizado para determinar la dirección MAC del siguiente enrutador o dispositivo de la ruta.
Protocolo de resolución de direcciones - Address Resolution Protocol (ARP)
Un caso en el que un actor de amenazas mantiene el acceso no autorizado a un sistema durante un largo periodo de tiempo.
Amenaza persistente avanzada - Advanced persistent threat (APT)
Tipo de software legítimo que a veces se utiliza para mostrar publicidad digital en las aplicaciones
Adware
Conjunto de reglas utilizadas para resolver un problema
Algoritmo - Algorithm
La investigación y validación de alertas
Análisis - Analysis
una técnica en la que los atacantes se hacen pasar por representantes de atención al cliente en las redes sociales.
Angler phishing
Un método de detección que identifica comportamientos anómalos
Análisis basado en anomalías - Anomaly-based analysis
Programa informático utilizado para prevenir, detectar y eliminar malware y virus.
Software antivirus
Programa que realiza una tarea específica
Aplicación
Un pequeño bloque de código encriptado que contiene información sobre un usuario
Token de interfaz de programación de aplicaciones - Application programming interface (API) token
Información específica que necesita un comando
Argumento - Argument (Linux)
Los datos que se introducen en una función cuando se la llama
Argumento - Argument (Python)
Un tipo de datos que almacena datos en una lista ordenada separada por comas.
Matriz - Array
El quinto paso del NIST RMF que significa determinar si los controles establecidos se aplican correctamente
Evaluar - Assess
Elemento que se percibe como valioso para una organización
Activo - Asset
Práctica de etiquetar los activos en función de su sensibilidad e importancia para una organización
Clasificación de activos - Asset classifcation
Catálogo de activos que deben protegerse
Inventario de activos - Asset inventory
El proceso de seguimiento de los activos y los riesgos que les afectan.
Gestión de activos - Asset management
El uso de un par de claves pública y privada para cifrar y descifrar datos.
Cifrado asimétrico - Asymmetric encryption
Todas las vulnerabilidades potenciales que un actor de amenaza podría explotar
Superficie de ataque - Attack surface
Diagrama que relaciona las amenazas con los activos
Árbol de ataque - Attack tree
Las vías que utilizan los atacantes para penetrar en las defensas de seguridad.
Vectores de ataque - Attack vectors
El proceso de verificar quién es alguien
Autentificación - Authentication
El concepto de conceder acceso a recursos específicos en un sistema
Autorización - Authorization
El sexto paso del NIST RMF que se refiere a ser responsable de los riesgos de seguridad y privacidad que puedan existir en una organización.
Autorizar - Authorize
El uso de la tecnología para reducir el esfuerzo humano y manual para realizar tareas comunes y repetitivas.
Automatización: - Automation
La idea de que los datos son accesibles para aquellos que están autorizados a acceder a ellos
Disponibilidad - Availability: