S Flashcards
Una salvaguarda adicional que se utiliza para reforzar las funciones hash.
Salting
Malware que emplea tácticas para asustar a los usuarios e infectar su dispositivo.
Scareware
El lenguaje de consulta de Splunk
Lenguaje de procesamiento de búsquedas - Search Processing Language (SPL)
Protocolo seguro utilizado para transferir archivos de un dispositivo a otro a través de una red
Protocolo Seguro de Transferencia de Archivos - Secure File Transfer Protocol (SFTP)
Protocolo de seguridad utilizado para crear un shell con un sistema remoto
Secure shell (SSH)
Tipo de diseño de seguridad compuesto por múltiples componentes, como herramientas y procesos, que se utilizan para proteger a una organización de riesgos y amenazas externas
Arquitectura de seguridad - Security architecture
Revisión de los controles, políticas y procedimientos de seguridad de una organización con respecto a un conjunto de expectativas.
Auditoría de seguridad - Security audit
Salvaguardas diseñadas para reducir riesgos de seguridad específicos
Controles de seguridad - Security controls
Pautas para tomar decisiones adecuadas como profesional de la seguridad
Ética de la seguridad - Security ethics
Directrices utilizadas para elaborar planes que ayuden a mitigar el riesgo y las amenazas a los datos y la privacidad
Marcos de seguridad - Security frameworks
Prácticas que ayudan a apoyar, definir y dirigir los esfuerzos de seguridad de una organización
Gobierno de la seguridad - Security governance
Proceso de refuerzo de un sistema para reducir sus vulnerabilidades y su superficie de ataque.
Fortalecimiento de la seguridad - Security hardening
Aplicación que recopila y analiza los datos de registro para supervisar las actividades críticas de una organización.
Gestión de eventos e información de seguridad - Security information and event management (SIEM)
La capacidad de evaluar el riesgo y buscar e identificar constantemente la violación potencial o real de un sistema, aplicación o datos.
Mentalidad de seguridad - Security mindset
Unidad organizativa dedicada a supervisar redes, sistemas y dispositivos en busca de amenazas o ataques a la seguridad
Centro de operaciones de seguridad - Security operations center (SOC)
Conjunto de aplicaciones, herramientas y flujos de trabajo que utilizan la automatización para responder a eventos de seguridad
Orquestación, automatización y respuesta de seguridad - Security orchestration, automation, and response (SOAR)
Capacidad de una organización para gestionar su defensa de activos y datos críticos y reaccionar ante los cambios.
Postura de seguridad - Security posture
Segmento de la red de una empresa que protege la red interna de Internet.
Zona de seguridad - Security zone
El tercer paso del NIST RMF que significa elegir, personalizar y capturar la documentación de los controles que protegen a una organización
Seleccionar - Select
Tipo de datos que incluyen información personal identificable (PII), información personal identificable sensible (SPII) o información sanitaria protegida (PHI).
Datos sensibles - Sensitive data
Un tipo específico de IIP que se rige por directrices de tratamiento más estrictas
Información personal sensible identificable - Sensitive personally identifiable information (SPII)
Principio según el cual los usuarios no deben tener niveles de autorización que les permitan hacer un uso indebido de un sistema.
Separación de funciones - Separation of duties
secuencia de peticiones y respuestas HTTP en red asociadas a un mismo usuario.
Sesión - Session
Un token que los sitios web utilizan para validar una sesión y determinar cuánto tiempo debe durar esa sesión
Cookie de sesión - Session cookie
Un evento en el que los atacantes obtienen el ID de sesión de un usuario legítimo
Secuestro de sesión - Session hijacking
Un token único que identifica a un usuario y su dispositivo mientras accede a un sistema
Identificador de sesión - Session ID