Nos permite hablar de la atribución adecuada en cuanto al propietario de los datos en cuestión.
Empieza por
B
Es donde se almacena toda la información que se requiere para la toma de decisiones.
Empieza por
C
Es un concepto similar, pero no igual, a la privacidad
Empieza por
D
Se refiere a la capacidad de acceder a nuestros datos cuando los necesitamos.
Empieza por
E
Son uno de los principales riesgos de seguridad cuando consideramos los lugares donde nuestros datos podrían estar expuestos.
Empieza por
I
Se refiere a la capacidad de evitar que nuestros datos se modifiquen de manera no autorizada o indeseable.
Empieza por
L
Tres de los conceptos principales en seguridad de la información son precisamente la confidencialidad, integridad y disponibilidad.
Empieza por
M
Son los ataques que implican la manipulación de nuestro activo.
Empieza por
P
Corresponden a todos aquellos elementos que, de acuerdo a una lógica predefinida, obtienen información de la base de datos y generan nuevos registros de información.
Empieza por
R
~Sistemas de detección de intrusiones.
~Sistemas de prevención de intrusiones.
~Pruebas de penetración y análisis de vulnerabilidades
Empieza por
S
Si la información sobre los sistemas utilizados por nuestros empleadores o nuestros bancos se expone a un ciberdelincuente, las consecuencias pueden ser terribles. (significa proteger nuestros activos.)
Empieza por
T
Corresponde a todos los elementos de interfaz que permiten al usuario: consultar, agregar, modificar o eliminar un registro específico de Información.
Empieza por
U
Identifica a todas las personas que interactúan con el sistema, esto incluye desde el máximo nivel.
Empieza por
V
Son debilidades que pueden usarse para dañarnos.
Empieza por
Z
Es generalmente una combinación de una característica de diseño de red y un dispositivo de protección como un firewall.