Práctica de términos y conceptos Ir al contenido principal

Práctica de términos y conceptos

Introducción Cybersecurity



Esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos contra el uso no autorizado o daños.

Una gran red de objetos físicos, incluidos sensores y equipos.

Confidencialidad, integridad y disponibilidad.



También llamada privacidad; significa que el acceso a los datos está restringido a personal autorizado únicamente.


Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc.


Término que indica precisión, uniformidad y confiabilidad de los datos.


Permisos de archivos, control de acceso de usuario, control de versión y checksum.


Término que describe los servicios y datos mantenidos correctamente y a los que se puede acceder todo el tiempo.


Ataques que se originan dentro de una organización.


Ataques que se originan fuera de una organización.


Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades con la intención de mejorar la seguridad de estos sistemas.


Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias personales, financieras o políticas ilegales.


Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades patrocinadas por el estado.


Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de otras naciones.


Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa que es un ejemplo de ataque patrocinado por el estado.


Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las funcionalidades globales para luchar contra las amenazas cibernéticas.


Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.

Comentarios

Entradas populares de este blog

Ventas de artículos Usados

Se vende 4,000 Venta de closet $3,000 Conjunto de cuadros $1,500                                              Tope de mesa en granito $500                                                                                 Palos de cortinas, todos en $500                                                                                   Asador de carbón $1,000                                                      Raqueta de tenis 1,000 Luces decorativas las dos $500 Lámpara de mesa de noche las dos $1,500 Cuadros los dos $1,000 Mosquitero de bebé $500

Conozca los nuevos cambios que vendran a Twitter

Twitter tiene como objetivo ser el lugar en el que el usuario se informe de lo que está pasando en tiempo real. En los últimos meses ha puesto su foco en lanzar novedades para mejorar la retransmisión de eventos y noticias de última hora, y como continuación de esas medidas llega ahora una manera de ordenar mejor la forma en la que se muestran los eventos y acontecimientos en la plataforma, todo orientado a la mejor información del usuario. La compañía acaba de presentar Twitter Events, una forma nueva de estar al tanto de lo que está pasando en el mundo y fomentar la conversación sobre los temas de última hora, los eventos más importantes del día o incluso los memes y bromas que circulan por la red en un determinado en el mundo. En base, la novedad recién lanzada es una nueva manera de descubrir la información sobre noticias relevantes, eventos e historias en la plataforma que implica los siguientes cambios: -Nuevas páginas de Eventos: Se trata de páginas que se muestran en la parte

Qué es el spoofing y cómo evitarlo

  El spoofing es una técnica utilizada para falsificar o  suplantar la identidad de un individuo , una entidad o un sistema confiable. El objetivo principal del spoofing es engañar a las víctimas y hacerles creer que están interactuando con una persona o entidad legítima cuando, en realidad, están comunicándose con un impostor malicioso.                                                                  Inscribete (Publicidad) El spoofing supone suplantar la identidad haciéndose pasar por otra persona o por una institución, empresa u organismo Tipos de spoofing Existen principalmente dos tipos de spoofing: -Email spoofing . En este escenario los atacantes falsifican la dirección de correo electrónico del remitente para que parezca que el email proviene de una fuente confiable, como una empresa reconocida o una persona de confianza. Esto puede ser utilizado para llevar a cabo estafas de phishing, donde los atacantes intentan engañar a las víctimas para que revelen información confidencial