Esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos
contra el uso no autorizado o daños. Resp.- Ciberseguridad
Una gran red de objetos físicos, incluidos sensores y equipos. Resp.- IdT (Internet de todo)
Confidencialidad, integridad y disponibilidad. Resp.- Componentes de la tríada CIA
Confidencialidad
También llamada privacidad; significa que el acceso a los datos está restringido a personal
autorizado únicamente. Resp.- Confidencialidad
Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos
factores, etc. Resp.- Métodos para garantizar la confidencialidad
Término que indica precisión, uniformidad y confiabilidad de los [Link].- Integridad
Permisos de archivos, control de acceso de usuario, control de versión y checksum. Resp.-
Métodos para garantizar la integridad
Término que describe los servicios y datos mantenidos correctamente y a los que se puede
acceder todo el tiempo. Resp.- Disponibilidad
Ataques que se originan dentro de una organización. Resp.- Amenazas de seguridad internas
Ataques que se originan fuera de una organización. Resp.- Amenazas de seguridad externas
Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las
debilidades con la intención de mejorar la seguridad de estos sistemas. Resp.- Atacantes de
sombrero blanco
Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias
personales, financieras o políticas ilegales. Resp.- Atacantes de sombrero negro
Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades
patrocinadas por el [Link].- Atacantes organizados
Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas
informáticos de otras naciones. Resp.- Guerra cibernética
Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán,
un programa que es un ejemplo de ataque patrocinado por el estado. Resp.- Stuxnet
Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas. Resp. Asociación
Multilateral Internacional contra las Amenazas Cibernéticas (IMPACT)
Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.
Resp.- Ética