New Activity
Play Alphabet Game
A
B
C
D
E
I
L
M
P
R
S
T
U
V
Z
Empieza por  
A
Nos permite hablar de la atribución adecuada en cuanto al propietario de los datos en cuestión.
Empieza por  
B
Es donde se almacena toda la información que se requiere para la toma de decisiones.
Empieza por  
C
Es un concepto similar, pero no igual, a la privacidad
Empieza por  
D
Se refiere a la capacidad de acceder a nuestros datos cuando los necesitamos.
Empieza por  
E
Son uno de los principales riesgos de seguridad cuando consideramos los lugares donde nuestros datos podrían estar expuestos.
Empieza por  
I
Se refiere a la capacidad de evitar que nuestros datos se modifiquen de manera no autorizada o indeseable.
Empieza por  
L
Tres de los conceptos principales en seguridad de la información son precisamente la confidencialidad, integridad y disponibilidad.
Empieza por  
M
Son los ataques que implican la manipulación de nuestro activo.
Empieza por  
P
Corresponden a todos aquellos elementos que, de acuerdo a una lógica predefinida, obtienen información de la base de datos y generan nuevos registros de información.
Empieza por  
R
~Sistemas de detección de intrusiones. ~Sistemas de prevención de intrusiones. ~Pruebas de penetración y análisis de vulnerabilidades
Empieza por  
S
Si la información sobre los sistemas utilizados por nuestros empleadores o nuestros bancos se expone a un ciberdelincuente, las consecuencias pueden ser terribles. (significa proteger nuestros activos.)
Empieza por  
T
Corresponde a todos los elementos de interfaz que permiten al usuario: consultar, agregar, modificar o eliminar un registro específico de Información.
Empieza por  
U
Identifica a todas las personas que interactúan con el sistema, esto incluye desde el máximo nivel.
Empieza por  
V
Son debilidades que pueden usarse para dañarnos.
Empieza por  
Z
Es generalmente una combinación de una característica de diseño de red y un dispositivo de protección como un firewall.