Gobierno de TI - Terminos base Parte 13

5.0(1)
studied byStudied by 2 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/19

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

20 Terms

1
New cards
Criptografía
El arte de diseñar, analizar y atacar esquemas criptográficos.
2
New cards
Gestión de las relaciones con los clientes (CRM)
Una forma de identificar, adquirir y retener clientes. CRM también es un término de la industria para las soluciones de software que ayudan a una empresa a administrar las relaciones con los clientes de manera organizada.
3
New cards
policía cibernético
Un investigador de actividades relacionadas con delitos informáticos.
4
New cards
Código ético
Un documento diseñado para influir en el comportamiento individual y organizacional de los empleados, definiendo los valores organizacionales y las reglas que se aplicarán en ciertas situaciones.
5
New cards
Competencia
La capacidad de realizar una tarea, acción o función específica con éxito
6
New cards
Control
Los medios de gestión del riesgo, incluidas las políticas, procedimientos, directrices, prácticas o estructuras organizativas, que pueden ser de carácter administrativo, técnico, de gestión o legal.
7
New cards
Cultura
Un patrón de comportamientos, creencias, suposiciones, actitudes y formas de hacer las cosas.
8
New cards
Director de seguridad de la información (CISO)
La persona a cargo de la seguridad de la información dentro de la empresa.
9
New cards
Director de Seguridad (CSO)
La persona generalmente responsable de todos los asuntos de seguridad tanto física como digital en una empresa.
10
New cards
Cifrar
Un algoritmo para realizar el cifrado.
11
New cards
Computación en la nube
Acceso de red conveniente y bajo demanda a un conjunto compartido de recursos que se pueden aprovisionar y liberar rápidamente con un esfuerzo de administración mínimo o interacción con el proveedor de servicios
12
New cards
Colisión
La situación que ocurre cuando se realizan dos o más demandas simultáneamente en un equipo que puede manejar solo una en un instante dado (Norma Federal 1037C)
13
New cards
Enumeración y clasificación de patrones comunes de ataque (CAPEC)
Un catálogo de patrones de ataque como "un mecanismo de abstracción para ayudar a describir cómo se ejecuta un ataque contra sistemas o redes vulnerables" publicado por MITRE Corporation
14
New cards
compartimentación
Un proceso para proteger activos de muy alto valor o en entornos donde la confianza es un problema. El acceso a un activo requiere dos o más procesos, controles o personas.
15
New cards
Cumplimiento
Cumplimiento y capacidad para demostrar el cumplimiento de los requisitos obligatorios definidos por las leyes y los reglamentos, así como los requisitos voluntarios resultantes de las obligaciones contractuales y las políticas internas.
16
New cards
Documentos de cumplimiento
Políticas, estándares y procedimientos que documentan las acciones requeridas o prohibidas. Las violaciones pueden estar sujetas a acciones disciplinarias.
17
New cards
Consumerización
Un nuevo modelo en el que las tecnologías emergentes primero son adoptadas por el mercado de consumo y luego se extienden al negocio.
18
New cards
Contención
Acciones tomadas para limitar la exposición después de que se haya identificado y confirmado un incidente
19
New cards
Criticidad
La importancia de un activo o función en particular para la empresa, y el impacto si ese activo o función no está disponible
20
New cards
Script entre sitios (XSS)
Un tipo de inyección, en el que se inyectan secuencias de comandos maliciosas en sitios web benignos y confiables.