Esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos contra el uso no autorizado o daños.
Una gran red de objetos físicos, incluidos sensores y equipos.
Confidencialidad, integridad y disponibilidad.
También llamada privacidad; significa que el acceso a los datos está restringido a personal autorizado únicamente.
Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc.
Término que indica precisión, uniformidad y confiabilidad de los datos.
Permisos de archivos, control de acceso de usuario, control de versión y checksum.
Término que describe los servicios y datos mantenidos correctamente y a los que se puede acceder todo el tiempo.
Ataques que se originan dentro de una organización.
Ataques que se originan fuera de una organización.
Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades con la intención de mejorar la seguridad de estos sistemas.
Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias personales, financieras o políticas ilegales.
Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades patrocinadas por el estado.
Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de otras naciones.
Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa que es un ejemplo de ataque patrocinado por el estado.
Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las funcionalidades globales para luchar contra las amenazas cibernéticas.
Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.
Comentarios
Publicar un comentario