Across
- 5. Riesgo proveniente de personas dentro de la organización
- 8. Nivel de riesgo que una organización está dispuesta a aceptar sin tomar medidas adicionales.
- 12. Conjunto de tecnologías, procesos y prácticas diseñadas para proteger redes, dispositivos y datos contra ciberataques.
- 13. Registro de las acciones realizadas sobre un sistema
- 16. Evaluación periódica por los altos directivos para garantizar que el SGSI sigue siendo adecuado, efectivo y alineado con los objetivos de la empresa.
- 19. Propiedad que garantiza que la información es precisa y completa, y no ha sido modificada de manera no autorizada.
- 21. Técnica de seguridad que oculta datos sensibles o confidenciales para protegerlos de accesos no autorizados.
- 25. Acceso no autorizado a los sistemas de información
- 26. Herramienta que controla el acceso a sitios web, bloqueando o permitiendo el acceso según políticas de seguridad establecidas.
- 28. Potencial peligro que puede explotar una vulnerabilidad en los sistemas de información, comprometiendo su seguridad.
- 31. Medida de seguridad diseñada para evitar que ocurra un incidente de seguridad.
- 36. Documento formal que define las reglas y procedimientos que una organización sigue para proteger su información.
- 37. Medida que se toma para reducir o eliminar el impacto de un incidente de seguridad una vez que ha ocurrido.
- 39. Prácticas y controles implementados para proteger la información y servicios alojados en entornos de computación en la nube.
- 43. Proceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos de información adecuados.
- 44. Garantía de que una acción o evento no puede ser negado después de haber ocurrido.
- 45. Propiedad de la información que asegura que solo las personas, entidades o procesos autorizados pueden acceder a ella.
- 46. Conjunto de habilidades y recursos que permiten a una organización gestionar eficazmente la seguridad de la información.
- 47. Prácticas y controles diseñados para proteger las aplicaciones contra ataques que buscan comprometer datos o funcionalidad.
Down
- 1. Evento que compromete la confidencialidad, integridad o disponibilidad de la información.
- 2. Medidas técnicas, físicas y administrativas que se implementan para mitigar riesgos de seguridad de la información.
- 3. Proceso para gestionar de manera segura los recursos de información y garantizar su protección.
- 4. Proceso mediante el cual una organización es evaluada para determinar si cumple con los requisitos de la ISO/IEC 27001 para obtener la certificación.
- 5. Conjunto de actividades que garantizan la protección continua de la información contra amenazas.
- 6. Medidas implementadas para proteger los sistemas de información contra accesos no autorizados o desastres físicos.
- 7. Proceso de codificación de información para que solo las entidades autorizadas puedan leerla.
- 9. Marco organizativo que asegura que las actividades de seguridad de la información están alineadas con los objetivos de la empresa.
- 10. Norma que proporciona un conjunto de mejores prácticas y controles para gestionar la seguridad de la información.
- 11. Conjunto de medidas que protegen la infraestructura de red contra ataques o accesos no autorizados.
- 14. Estrategias y planes que garantizan que las operaciones críticas puedan continuar durante y después de un incidente de seguridad.
- 15. Proceso de identificación, evaluación y priorización de riesgos para la información de una organización.
- 17. (DLP) Conjunto de controles diseñados para prevenir la transmisión no autorizada de datos sensibles fuera de la organización.
- 18. Técnica de engaño para robar información confidencial, como contraseñas
- 20. Prácticas para garantizar que los empleados comprendan y sigan las políticas de seguridad de la información.
- 22. Evaluación realizada por una entidad independiente para determinar si una organización cumple con los requisitos de ISO 27001.
- 23. Norma internacional que especifica los requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI)
- 24. Capacidad de un sistema para continuar operando de manera efectiva en caso de un ataque o incidente de seguridad.
- 27. Proceso para identificar, gestionar y responder a eventos de seguridad que puedan afectar la información.
- 29. Medida de seguridad que permite identificar cuándo ocurre un incidente de seguridad.
- 30. Modelo de gestión utilizado en ISO 27001 que se basa en las fases de Planificar, Hacer, Verificar y Actuar para mejorar continuamente el SGSI.
- 32. Debilidad en un sistema o proceso que puede ser explotada por una amenaza para comprometer la seguridad de la información.
- 33. Proceso de verificar la identidad de una entidad o usuario.
- 34. Proceso para garantizar que una organización cumple con todas las leyes y regulaciones relevantes sobre seguridad de la información.
- 35. Revisión periódica realizada dentro de la organización para evaluar la eficacia del SGSI y la conformidad con ISO 27001.
- 38. Proceso para restringir el acceso a recursos de información basándose en la identidad y autorización de un usuario.
- 40. Marco para asegurar que los recursos tecnológicos se gestionan de manera que soporten los objetivos estratégicos de la organización.
- 41. Copia de seguridad de los datos para restaurarlos en caso de pérdida
- 42. Propiedad que asegura que la información está accesible y disponible cuando las entidades autorizadas lo requieran.
