Terminología de Seguridad en Redes

123456789101112131415161718192021222324252627
Across
  1. 3. Tipo de riesgo que se asocia con la forma en que se administra la organización.
  2. 5. método de codificación de datos de modo que solo las parte autorizadas puedan leer la información o acceder a ella.
  3. 8. tipo de ataque en que la meta del atacante es tener acceso a la información que esta siendo transmitida.
  4. 12. Tipo de encriptamiento que se basa en una clave para el encriptado y una clave diferente, pero relacionada, para el desencriptado.
  5. 13. Son las vulnerabilidades y amenazas a los que se encuentran expuestos los activos informáticos así como su probabilidad de ocurrencia y el impacto de las mismas
  6. 14. Tipo de encriptamiento que consta de dos elementos principales que son un algoritmo y una clave.
  7. 16. es una técnica que está diseñada para detectar, prevenir o recuperarse de un ataque de seguridad.
  8. 18. Tipo de riesgo que esta relacionado con la percepción y confianza por parte de la sociedad hacia la organización.
  9. 19. amenaza de seguridad que consiste en que un recurso del sistema se destruye o no llega a estar disponible, o se inutiliza.
  10. 20. ataque activo que supone la captura pasiva de unidades de datos y su retransmisión consecuente para producir un efecto no autorizado.
  11. 21. Tipo de riesgo que se relaciona con el manejo de los recursos de la organización.
  12. 23. ataque activo que impide o inhibe el uso o gestión normal de las facilidades de comunicación o de cualquiera de los recursos disponibles de la red.
  13. 25. Es el esfuerzo constante por proteger los sistemas de red y todos los datos contra el uso no autorizado o los daños.
  14. 26. ataque pasivo que consiste en el acceso sin autorización a un mensaje
  15. 27. exigencia de seguridad que establece que los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas.
Down
  1. 1. Tipo de amenaza que se da por usuarios o personal técnico que conocen la red y saben cómo es su funcionamiento.
  2. 2. ataque activo que significa que alguna porción de un mensaje legitimo se altera.
  3. 4. Es una copia de datos originales que se realiza con el fin de dispones de un medio para recuperarlos en caso de su perdida.
  4. 6. Tipo de riesgo proveniente del funcionamiento y operatividad de los sistemas de información
  5. 7. amenaza de seguridad que consiste en que un ente autorizado no solo logra acceder a un recurso, sino que deteriora el recurso.
  6. 9. exigencia de seguridad que requiere que los recursos informáticos siempre estén disponibles a los entes autorizados.
  7. 10. ataque activo que tiene lugar cuando una entidad pretende ser otra entidad diferente.
  8. 11. amenaza de seguridad que consiste en que una parte no autorizada inserta objetos falsos en el sistema.
  9. 15. tipo de ataque en que las agresiones suponen la modificación del flujo de datos o la creación de flujos falsos con la intención de realizar acciones fraudulentas, obtener ventajas o causar daño a una empresa u organización.
  10. 17. exigencia de seguridad que establece que las políticas informáticas de la organización o empresa deben restringir el acceso a la información a los entes autorizados.
  11. 18. amenaza de seguridad que consiste en que un ente no autorizado consigue acceder a un recurso.
  12. 22. ataque pasivo que consiste en el monitoreo de las transmisiones entre dos sistemas para poder obtener la información.
  13. 24. Tipo de amenaza que se origina fuera de la red.