test

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647
Across
  1. 5. Riesgo proveniente de personas dentro de la organización
  2. 8. Nivel de riesgo que una organización está dispuesta a aceptar sin tomar medidas adicionales.
  3. 12. Conjunto de tecnologías, procesos y prácticas diseñadas para proteger redes, dispositivos y datos contra ciberataques.
  4. 13. Registro de las acciones realizadas sobre un sistema
  5. 16. Evaluación periódica por los altos directivos para garantizar que el SGSI sigue siendo adecuado, efectivo y alineado con los objetivos de la empresa.
  6. 19. Propiedad que garantiza que la información es precisa y completa, y no ha sido modificada de manera no autorizada.
  7. 21. Técnica de seguridad que oculta datos sensibles o confidenciales para protegerlos de accesos no autorizados.
  8. 25. Acceso no autorizado a los sistemas de información
  9. 26. Herramienta que controla el acceso a sitios web, bloqueando o permitiendo el acceso según políticas de seguridad establecidas.
  10. 28. Potencial peligro que puede explotar una vulnerabilidad en los sistemas de información, comprometiendo su seguridad.
  11. 31. Medida de seguridad diseñada para evitar que ocurra un incidente de seguridad.
  12. 36. Documento formal que define las reglas y procedimientos que una organización sigue para proteger su información.
  13. 37. Medida que se toma para reducir o eliminar el impacto de un incidente de seguridad una vez que ha ocurrido.
  14. 39. Prácticas y controles implementados para proteger la información y servicios alojados en entornos de computación en la nube.
  15. 43. Proceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos de información adecuados.
  16. 44. Garantía de que una acción o evento no puede ser negado después de haber ocurrido.
  17. 45. Propiedad de la información que asegura que solo las personas, entidades o procesos autorizados pueden acceder a ella.
  18. 46. Conjunto de habilidades y recursos que permiten a una organización gestionar eficazmente la seguridad de la información.
  19. 47. Prácticas y controles diseñados para proteger las aplicaciones contra ataques que buscan comprometer datos o funcionalidad.
Down
  1. 1. Evento que compromete la confidencialidad, integridad o disponibilidad de la información.
  2. 2. Medidas técnicas, físicas y administrativas que se implementan para mitigar riesgos de seguridad de la información.
  3. 3. Proceso para gestionar de manera segura los recursos de información y garantizar su protección.
  4. 4. Proceso mediante el cual una organización es evaluada para determinar si cumple con los requisitos de la ISO/IEC 27001 para obtener la certificación.
  5. 5. Conjunto de actividades que garantizan la protección continua de la información contra amenazas.
  6. 6. Medidas implementadas para proteger los sistemas de información contra accesos no autorizados o desastres físicos.
  7. 7. Proceso de codificación de información para que solo las entidades autorizadas puedan leerla.
  8. 9. Marco organizativo que asegura que las actividades de seguridad de la información están alineadas con los objetivos de la empresa.
  9. 10. Norma que proporciona un conjunto de mejores prácticas y controles para gestionar la seguridad de la información.
  10. 11. Conjunto de medidas que protegen la infraestructura de red contra ataques o accesos no autorizados.
  11. 14. Estrategias y planes que garantizan que las operaciones críticas puedan continuar durante y después de un incidente de seguridad.
  12. 15. Proceso de identificación, evaluación y priorización de riesgos para la información de una organización.
  13. 17. (DLP) Conjunto de controles diseñados para prevenir la transmisión no autorizada de datos sensibles fuera de la organización.
  14. 18. Técnica de engaño para robar información confidencial, como contraseñas
  15. 20. Prácticas para garantizar que los empleados comprendan y sigan las políticas de seguridad de la información.
  16. 22. Evaluación realizada por una entidad independiente para determinar si una organización cumple con los requisitos de ISO 27001.
  17. 23. Norma internacional que especifica los requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI)
  18. 24. Capacidad de un sistema para continuar operando de manera efectiva en caso de un ataque o incidente de seguridad.
  19. 27. Proceso para identificar, gestionar y responder a eventos de seguridad que puedan afectar la información.
  20. 29. Medida de seguridad que permite identificar cuándo ocurre un incidente de seguridad.
  21. 30. Modelo de gestión utilizado en ISO 27001 que se basa en las fases de Planificar, Hacer, Verificar y Actuar para mejorar continuamente el SGSI.
  22. 32. Debilidad en un sistema o proceso que puede ser explotada por una amenaza para comprometer la seguridad de la información.
  23. 33. Proceso de verificar la identidad de una entidad o usuario.
  24. 34. Proceso para garantizar que una organización cumple con todas las leyes y regulaciones relevantes sobre seguridad de la información.
  25. 35. Revisión periódica realizada dentro de la organización para evaluar la eficacia del SGSI y la conformidad con ISO 27001.
  26. 38. Proceso para restringir el acceso a recursos de información basándose en la identidad y autorización de un usuario.
  27. 40. Marco para asegurar que los recursos tecnológicos se gestionan de manera que soporten los objetivos estratégicos de la organización.
  28. 41. Copia de seguridad de los datos para restaurarlos en caso de pérdida
  29. 42. Propiedad que asegura que la información está accesible y disponible cuando las entidades autorizadas lo requieran.