C Flashcards
El segundo paso del RMF del NIST que se utiliza para desarrollar procesos y tareas de gestión de riesgos.
Categorizar - Categorize
distribución de código abierto estrechamente relacionada con Red Hat.
CentOS
Procesador principal de un ordenador, que se utiliza para realizar tareas informáticas generales en un ordenador
Unidad Central de Procesamiento - Central Processing Unit (CPU)
Proceso de documentación de la posesión y el control de las pruebas durante el ciclo de vida de un incidente
Cadena de custodia - Chain of custody
Una herramienta nativa de la nube diseñada para conservar, analizar y buscar datos
Crónica - Chronicle
Un algoritmo que cifra información
Cifrado - Cipher
Cortafuegos de software que aloja el proveedor de servicios en la nube
Cortafuegos basados en la nube - Cloud-based frewalls
La práctica de utilizar servidores remotos, aplicaciones y servicios de red que se alojan en Internet en lugar de en dispositivos físicos locales
Computación en nube - Cloud computing
Conjunto de servidores u ordenadores que almacenan recursos y datos en centros de datos remotos a los que se puede acceder a través de Internet.
Red en nube - Cloud network
El proceso de garantizar que los activos almacenados en la nube están configurados correctamente y que el acceso a dichos activos está limitado a los usuarios autorizados
Seguridad en la nube - Cloud security
Una instrucción que le dice al ordenador que haga algo
Orden - Command
Las técnicas utilizadas por los actores maliciosos para mantener las comunicaciones con los sistemas comprometidos.
Mando y control - Command and control (C2)
Interfaz de usuario basada en texto que utiliza comandos para interactuar con el ordenador
Interfaz de línea de comandos - Command-line interface (CLI)
Una nota de los programadores sobre la intención detrás de su código
Comentario - Comment
Formato de registro que utiliza pares clave-valor para estructurar los datos e identificar los campos y sus valores correspondientes.
Formato común de eventos - Common Event Format (CEF)
Un diccionario de vulnerabilidades y exposiciones conocidas de libre acceso.
Lista de vulnerabilidades y exposiciones comunes - Common Vulnerabilities and Exposures (CVE®) list
Sistema de medición que puntúa la gravedad de una vulnerabilidad
Sistema común de puntuación de vulnerabilidades - Common Vulnerability Scoring System (CVSS)
Proceso de adhesión a normas internas y reglamentos externos
Cumplimiento - Compliance
Grupo especializado de profesionales de la seguridad formados en gestión y respuesta a incidentes
Equipos de respuesta a incidentes de seguridad informática - Computer security incident response teams (CSIRT)
Código malicioso escrito para interferir en el funcionamiento del ordenador y causar daños a los datos y al software
Virus informático
Sentencia que evalúa el código para determinar si cumple una serie de condiciones especificadas.
Sentencia condicional - Conditional statement
La idea de que sólo los usuarios autorizados pueden acceder a activos o datos específicos.
Confidencialidad - Confdentiality
Datos que suelen tener límites en cuanto al número de personas que tienen acceso a ellos
Datos confidenciales - Confdential data
Modelo que ayuda a las organizaciones a tener en cuenta los riesgos a la hora de establecer sistemas y políticas de seguridad.
Triada de confidencialidad, integridad y disponibilidad - Confdentiality, integrity, availability (CIA) triad
Archivo utilizado para configurar los parámetros de una aplicación
Fichero de configuración - Confguration fle
El acto de limitar y prevenir los daños adicionales causados por un incidente
Contención - Containment
Una subred que protege la red interna de la zona no controlada.
Zona controlada - Controlled zone
Ataque de inyección que inserta código en un sitio o aplicación web vulnerable.
Cross-site scripting (XSS)
La práctica de recopilar información utilizando las aportaciones y la colaboración del público
Crowdsourcing
Ataque que afecta a las formas seguras de comunicación entre un emisor y un destinatario.
Ataque criptográfico - Cryptographic attack
Mecanismo que descifra el texto cifrado
Clave criptográfica - Cryptographic key
El proceso de transformar la información en una forma que los lectores no intencionados no puedan entender
Criptografía - Cryptography:
Una forma de malware que instala software para minar criptodivisas ilegalmente.
Criptojacking
Organización que se ofrece voluntariamente para analizar y distribuir información sobre los CVE elegibles
Autoridad de Numeración CVE - CVE Numbering Authority (CNA)
La práctica de garantizar la confidencialidad, integridad y disponibilidad de la información mediante la protección de redes, dispositivos, personas y datos contra el acceso no autorizado o la explotación delictiva.
Ciberseguridad