I Flashcards
Una función básica del NIST relacionada con la gestión del riesgo de ciberseguridad y su efecto sobre las personas y los activos de una organización.
Identificar - Identify
Conjunto de procesos y tecnologías que ayudan a las organizaciones a gestionar las identidades digitales en su entorno.
Gestión de identidades y accesos - Identity and access management (IAM)
Conjunto de normas que definen la comunicación para redes LAN inalámbricas.
IEEE 802.11 (Wi-Fi)
Objeto que no puede modificarse una vez creado y asignado un valor
Inmutable - Immutable
El cuarto paso del NIST RMF que significa implementar planes de seguridad y privacidad para una organización
Implementar - Implement
Tipo de incidente que se produce cuando un empleado de una organización infringe las políticas de uso aceptable de la organización
Uso indebido - Improper usage
Suceso que pone en peligro de forma real o inminente, sin autoridad legal, la confidencialidad, integridad o disponibilidad de la información o de un sistema de información; o constituye una violación o amenaza inminente de violación de la ley, las políticas de seguridad, los procedimientos de seguridad o las políticas de uso aceptable.
Incidente - Incident
El proceso de identificar un posible incidente de seguridad, clasificarlo y pasarlo a un miembro del equipo con más experiencia
Escalada de incidentes - Incident escalation
Una forma de documentación utilizada en la respuesta a incidentes
Diario del gestor de incidentes - Incident handler’s journal
El rápido intento de una organización de identificar un ataque, contener los daños y corregir los efectos de una violación de la seguridad.
Respuesta a incidentes - Incident response
Documento que describe los procedimientos a seguir en cada paso de la respuesta a incidentes
Plan de respuesta a incidentes - Incident response plan
Un operador que incluye el valor de comparación
Operador inclusivo - Inclusive operator
Espacio añadido al principio de una línea de código
Sangría - Indentation
Número asignado a cada elemento de una secuencia que indica su posición
Índice - Index
La serie de eventos observados que indican un incidente en tiempo real.
Indicadores de ataque - Indicators of attack (IoA)
Pruebas observables que sugieren indicios de un posible incidente de seguridad
Indicadores de compromiso - Indicators of compromise (IoC)
La protección del acceso no autorizado y la distribución de datos.
Privacidad de la información - Information privacy
La práctica de mantener los datos en todos los estados alejados de usuarios no autorizados
Seguridad de la información - Information security (InfoSec)
Código malicioso insertado en una aplicación vulnerable
Ataque de inyección - Injection attack
Programación que valida las entradas de usuarios y otros programas
Validación de entradas - Input validation
Datos consistentes en un número que no incluye punto decimal.
Datos enteros - Integer data
Aplicación informática para escribir código que proporciona asistencia para la edición y herramientas de corrección de errores.
Entorno de desarrollo integrado - Integrated development environment (IDE)
La idea de que los datos son correctos, auténticos y fiables
Integridad - Integrity
Los componentes necesarios para que funcione el ordenador.
Internal hardware
Un empleado actual o anterior, un proveedor externo o un socio de confianza que supone un riesgo para la seguridad
Amenaza interna - Internal threat
protocolo de Internet utilizado por los dispositivos para informarse mutuamente de los errores de transmisión de datos a través de la red.
Protocolo de mensajes de control de Internet - Internet Control Message Protocol (ICMP)
Un tipo de ataque DoS realizado por un atacante queenvía repetidamente paquetes de solicitud ICMP a un servidor de red
Inundación del Protocolo de Mensajes de Control de Internet - Internet Control Message Protocol flood (ICMP flood)
Conjunto de normas utilizadas para enrutar y direccionar paquetes de datos cuando viajan entre dispositivos de una red
Protocolo de Internet - Internet Protocol (IP)
Cadena única de caracteres que identifica la ubicación de un dispositivo en Internet.
Dirección de Protocolo de Internet - Internet Protocol (IP) address
Programa informático que traduce línea a línea el código Python en instrucciones ejecutables.
Intérprete - Interpreter
aplicación que supervisa la actividad del sistema y alerta de posibles intrusiones.
Sistema de detección de intrusiones - Intrusion detection system (IDS)
Aplicación que supervisa la actividad del sistema en busca de actividades intrusivas y toma medidas para detenerlas.
Sistema de prevención de intrusiones - Intrusion prevention system (IPS)
Ataque a la red realizado cuando un atacante cambia la IP de origen de un paquete de datos para hacerse pasar por un sistema autorizado y acceder a una red.
Suplantación de IP - IP spoofing
Código que ejecuta repetidamente un conjunto de instrucciones
Sentencia iterativa - Iterative statement