Conceptos Flashcards

1
Q

Ciberespacio

A

Entorno complejo que resulta de la interacción de personas, software y servicios a través de Internet, por medio de dispositivos tecnológicos y redes conectados al mismo, que no existe en forma física alguna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ciberseguridad

A

Preservación de la confidencialidad, integridad y disponibilidad en el ciberespacio. Pueden también estar involucradas propiedades como la autenticidad, no repudio, confiabilidad, rendición de cuentas.

Protección de los activos digitales desde las redes al hardware y la información que es procesada, almacenada o transportada a través los sistemas de información interconectados. (ISACA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Activo (asset)

A

Cualquier cosa que tenga valor para un individuo, organización o gobierno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ataque

A

Intento de destruir, exponer, alterar, deshabilitar, robar o lograr acceso no autorizado o uso no autorizado de un activo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vector de Ataque

A

Ruta o medio por el cual un atacante puede ganar acceso a un computador o servidor de una red para implementar un resultado malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Control/ Contramedida

A

Los medios de gestión de riesgos, que incluyen políticas, procedimientos, directrices, practicas o estructuras organizacionales, que pueden ser de carácter administrativo, tecnico, de gestión o de carácter legal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ciberdelito (Cybercrimen)

A

Actividad delictiva donde servicios o aplicaciones en el ciberespacio se utilizan o son el objetivo de un crimen o donde el ciberespacio es la fuente, herramienta, blanco o lugar del delito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ciberprotección (Cybersafety)

A

Condición de estar protegido contra consecuencias fisicas, sociales, financieras, políticas, laborales, operacionales u otro tipo por falla, daño, error, accidente o cualquier evento en el ciberespacio que podría ser considerado no deseable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Activos de la información (information asset)

A

Conocimiento o datos que tienen valor para la persona o la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

internet

A

Interconexión de redes o colección de redes interconectadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

El Internet

A

Sistema global de redes interconectadas de dominio publico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Organización

A

Grupo de personas o instalaciones con una disposición de responsabilidades, autoridades o relaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Activos físicos

A

Activo que tiene una existencia tangible o material.
Por lo general se refieren a dinero en efectivo, equipos, inventarios y propiedades de los individuos de la organización. El software se considera un activo intangible o un activo no físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Parte interesada (Stakeholder)

A

Persona u organización que puede afectar, verse afectada o percibirse a si misma como afectada por una desición o actividad.

Individuo u organización que tiene derecho, participación, demanda o intereses en un sistema o en su posesión de características que satisfagan sus necesidades y expectativas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Amenaza

A

Causa potencial de un incidente no deseado, que puede resultar en un daño a un sistema, persona u organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vulnerabilidad

A

Debilidad de un activo o control que puede ser aprovechado por una amenaza.

17
Q

Riesgo (ISO 31000)

A

El riesgo es el efecto de la incertidumbre sobre la consecución de los objetivos. el concepto ha estado tradicionalmente asociado a objetivos negativos, ligados a la minimización de la ocurrencia de hechos no deseados.
Se suele expresar en terminos de fuentes de riesgo, eventos potenciales, sus consecuencias y probabilidad.

18
Q

Gestión de riesgos

A

Son las actividades coordinadas para dirigir y controlar una empresa con respecto al riesgo.

La apreciación del riesgo contempla la identificación, el análisis y la evaluación del riesgo. El tratamiento del riesgo se basa en potenciar los riesgos positivos y disminuir aquellos que son negativos.

19
Q

Seguridad de la información

A

Se refiere a la protección de la confidencialidad, integridad y disponibilidad de la información en general.

20
Q

Seguridad de la aplicaciones

A

Es un proceso realizado para aplicar los controles y mediciones para las aplicaciones de una organización, con el fin de gestionar el riesgo de su uso.

21
Q

Seguridad de la red

A

Relacionado con el diseño, implementación y operación de redes para el logro de los fines de la seguridad de la información en las redes dentro de las organizaciones.

22
Q

Seguridad de Internet

A

Protección de los servicios relacionados con Internet y los sistemas TIC como una extensión de seguridad de red en las organizaciones y hogares.

23
Q

Protección de infraestructura de información critica

A

Protección de los sistemas que son proporcionados u operados por proveedores de infraestructura critica, como energía eléctrica, telecomunicaciones y servicios de agua.

24
Q

Marco de Ciberseguridad del NIST

A
IDENTIFICAR
PROTEGER
DETECTAR
RESPONDER
RECUPERAR
25
Q

IDENTIFICAR (Marco de Ciberseguridad del NIST)

A

Desarrollar una comprensión organizacional para administrar e riesgo de seguridad cibernetica para sistemas, personas, activos, datos y capacidades.

26
Q

PROTEGER (Marco de Ciberseguridad del NIST)

A

Desarrollar e implementar medidas de seguridad adecuadas para garantizar la entrega de servicios críticos. Admite la capacidad de contener el impacto de un posible evento de seguridad cibernetica.

27
Q

DETECTAR (Marco de Ciberseguridad del NIST)

A

Desarrolar e impementar actividades apropiadas para identificar la ocurrencia de un evento de seguridad cibernetica.

28
Q

RESPONDER (Marco de Ciberseguridad del NIST)

A

Desarrolar e impementar actividades apropiadas para tomar medidas con respecto a un incidente detectado de seguridad cibernetica.

29
Q

RECUPERAR (Marco de Ciberseguridad del NIST)

A

Desarrolar e impementar actividades apropiadas para mantener los planes de resiliencia y restablecer cualquier capacidad o servicio que se haya visto afectado debido a un incidente de seguridad.