Seguridad informatica - Unidad 1 y 2

1234567891011121314151617181920
Across
  1. 1. de activos Registro detallado de los recursos que se deben proteger.
  2. 5. Posibilidad de que ocurra un daño debido a una amenaza que explota una vulnerabilidad.
  3. 7. Permite que los sistemas e información estén accesibles cuando se necesiten.
  4. 9. Recurso de valor para la organización, ya sea físico, lógico o humano.
  5. 12. Debilidad que puede ser explotada por una amenaza.
  6. 16. del activo Persona encargada de la gestión y protección de un activo.
  7. 18. de seguridad Conjunto de lineamientos que establecen cómo proteger los activos de información.
  8. 19. de activos Evaluación del impacto que tendría la pérdida o daño de un activo.
  9. 20. Acción destinada a reducir el impacto o la probabilidad de un riesgo.
Down
  1. 2. Asegura que la información no sea alterada de forma no autorizada.
  2. 3. de riesgo Herramienta que relaciona probabilidad e impacto para priorizar riesgos.
  3. 4. Garantía de que la información solo sea accesible a personas autorizadas.
  4. 6. Desarrolla estándares y recursos de ciberseguridad para satisfacer las necesidades de la industria estadounidense y público en general.
  5. 8. de seguridad Evento que compromete la confidencialidad, integridad o disponibilidad de la información.
  6. 10. Causa potencial que puede aprovechar una vulnerabilidad.
  7. 11. de riesgos Proceso para identificar, analizar y valorar los riesgos.
  8. 13. 27001 Norma internacional para establecer un sistema de gestión de seguridad de la información (SGSI).
  9. 14. de activos Proceso para asignar niveles de importancia o criticidad a los activos.
  10. 15. de vida del activo Etapas que atraviesa un activo desde su creación hasta su retiro.
  11. 17. de la información Conjunto de medidas para proteger la confidencialidad, integridad y disponibilidad de los datos.