Terminología de Seguridad en Redes
Across
- 3. Tipo de riesgo que se asocia con la forma en que se administra la organización.
- 5. método de codificación de datos de modo que solo las parte autorizadas puedan leer la información o acceder a ella.
- 8. tipo de ataque en que la meta del atacante es tener acceso a la información que esta siendo transmitida.
- 12. Tipo de encriptamiento que se basa en una clave para el encriptado y una clave diferente, pero relacionada, para el desencriptado.
- 13. Son las vulnerabilidades y amenazas a los que se encuentran expuestos los activos informáticos así como su probabilidad de ocurrencia y el impacto de las mismas
- 14. Tipo de encriptamiento que consta de dos elementos principales que son un algoritmo y una clave.
- 16. es una técnica que está diseñada para detectar, prevenir o recuperarse de un ataque de seguridad.
- 18. Tipo de riesgo que esta relacionado con la percepción y confianza por parte de la sociedad hacia la organización.
- 19. amenaza de seguridad que consiste en que un recurso del sistema se destruye o no llega a estar disponible, o se inutiliza.
- 20. ataque activo que supone la captura pasiva de unidades de datos y su retransmisión consecuente para producir un efecto no autorizado.
- 21. Tipo de riesgo que se relaciona con el manejo de los recursos de la organización.
- 23. ataque activo que impide o inhibe el uso o gestión normal de las facilidades de comunicación o de cualquiera de los recursos disponibles de la red.
- 25. Es el esfuerzo constante por proteger los sistemas de red y todos los datos contra el uso no autorizado o los daños.
- 26. ataque pasivo que consiste en el acceso sin autorización a un mensaje
- 27. exigencia de seguridad que establece que los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas.
Down
- 1. Tipo de amenaza que se da por usuarios o personal técnico que conocen la red y saben cómo es su funcionamiento.
- 2. ataque activo que significa que alguna porción de un mensaje legitimo se altera.
- 4. Es una copia de datos originales que se realiza con el fin de dispones de un medio para recuperarlos en caso de su perdida.
- 6. Tipo de riesgo proveniente del funcionamiento y operatividad de los sistemas de información
- 7. amenaza de seguridad que consiste en que un ente autorizado no solo logra acceder a un recurso, sino que deteriora el recurso.
- 9. exigencia de seguridad que requiere que los recursos informáticos siempre estén disponibles a los entes autorizados.
- 10. ataque activo que tiene lugar cuando una entidad pretende ser otra entidad diferente.
- 11. amenaza de seguridad que consiste en que una parte no autorizada inserta objetos falsos en el sistema.
- 15. tipo de ataque en que las agresiones suponen la modificación del flujo de datos o la creación de flujos falsos con la intención de realizar acciones fraudulentas, obtener ventajas o causar daño a una empresa u organización.
- 17. exigencia de seguridad que establece que las políticas informáticas de la organización o empresa deben restringir el acceso a la información a los entes autorizados.
- 18. amenaza de seguridad que consiste en que un ente no autorizado consigue acceder a un recurso.
- 22. ataque pasivo que consiste en el monitoreo de las transmisiones entre dos sistemas para poder obtener la información.
- 24. Tipo de amenaza que se origina fuera de la red.