0% encontró este documento útil (0 votos)
38 vistas2 páginas

Practica Capitulo 1

El documento trata sobre conceptos clave de ciberseguridad como confidencialidad, integridad, disponibilidad y diferentes tipos de amenazas internas y externas.

Cargado por

zahidanto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas2 páginas

Practica Capitulo 1

El documento trata sobre conceptos clave de ciberseguridad como confidencialidad, integridad, disponibilidad y diferentes tipos de amenazas internas y externas.

Cargado por

zahidanto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos

contra el uso no autorizado o daños. Resp.- Ciberseguridad

Una gran red de objetos físicos, incluidos sensores y equipos. Resp.- IdT (Internet de todo)

Confidencialidad, integridad y disponibilidad. Resp.- Componentes de la tríada CIA

Confidencialidad

También llamada privacidad; significa que el acceso a los datos está restringido a personal
autorizado únicamente. Resp.- Confidencialidad

Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos


factores, etc. Resp.- Métodos para garantizar la confidencialidad

Término que indica precisión, uniformidad y confiabilidad de los [Link].- Integridad

Permisos de archivos, control de acceso de usuario, control de versión y checksum. Resp.-


Métodos para garantizar la integridad

Término que describe los servicios y datos mantenidos correctamente y a los que se puede
acceder todo el tiempo. Resp.- Disponibilidad

Ataques que se originan dentro de una organización. Resp.- Amenazas de seguridad internas

Ataques que se originan fuera de una organización. Resp.- Amenazas de seguridad externas

Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las
debilidades con la intención de mejorar la seguridad de estos sistemas. Resp.- Atacantes de
sombrero blanco

Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias


personales, financieras o políticas ilegales. Resp.- Atacantes de sombrero negro

Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades


patrocinadas por el [Link].- Atacantes organizados

Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas
informáticos de otras naciones. Resp.- Guerra cibernética
Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán,
un programa que es un ejemplo de ataque patrocinado por el estado. Resp.- Stuxnet

Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas. Resp. Asociación
Multilateral Internacional contra las Amenazas Cibernéticas (IMPACT)

Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.
Resp.- Ética

También podría gustarte