El área de la unidad central de procesamiento (CPU) que ejecuta software, asigna memoria interna y transfiere operaciones entre las secciones aritmético-lógica, de almacenamiento interno y de salida de la computadora.
2
New cards
Controlar la debilidad
Una deficiencia en el diseño u operación de un procedimiento de control. Las debilidades de control pueden potencialmente resultar en que el riesgo relevante para el área de actividad no se reduzca a un nivel aceptable (el riesgo relevante amenaza el logro de los objetivos relevantes para el área de actividad que se examina). Las debilidades de control pueden ser materiales cuando el diseño o la operación de uno o más procedimientos de control no reducen a un nivel relativamente bajo el riesgo de que puedan ocurrir errores causados por actos ilegales o irregularidades y no ser detectados por los procedimientos de control relacionados.
3
New cards
Galleta
Un mensaje guardado en el navegador web con el fin de identificar a los usuarios y posiblemente preparar páginas web personalizadas para ellos.
4
New cards
Tipo de cambio corporativo
Un tipo de cambio que se puede usar opcionalmente para realizar la conversión de moneda extranjera. El tipo de cambio corporativo es generalmente un tipo de mercado estándar determinado por la alta dirección financiera para su uso en toda la empresa.
5
New cards
Gobierno corporativo
El sistema por el cual las empresas son dirigidas y controladas. La junta directiva es responsable del gobierno de su empresa. Consiste en el liderazgo y las estructuras y procesos organizacionales que aseguran que la empresa mantenga y amplíe sus estrategias y objetivos.
6
New cards
Oficial de seguridad corporativa (CSO)
Responsable de coordinar la planificación, desarrollo, implementación, mantenimiento y seguimiento del programa de seguridad de la información.
7
New cards
control correctivo
Diseñado para corregir errores, omisiones y usos e intrusiones no autorizados, una vez detectados.
8
New cards
COSO
Comité de Organizaciones Patrocinadoras de la Comisión Treadway
9
New cards
Contramedida
Cualquier proceso que reduce directamente una amenaza o vulnerabilidad.
10
New cards
Acoplamiento
Medida de la interconectividad entre la estructura de los programas de software. El acoplamiento depende de la complejidad de la interfaz entre módulos. Esto se puede definir como el punto en el que se realiza la entrada o la referencia a un módulo, y qué datos pasan a través de la interfaz.
11
New cards
Cobertura
La proporción de ataques conocidos detectados por un sistema de detección de intrusos (IDS).
12
New cards
Grieta
Para "irrumpir" o "desplazarse" en un programa de software
13
New cards
Análisis acreditado
En el análisis de vulnerabilidades, enfoques de monitoreo pasivo en los que se requieren contraseñas u otras credenciales de acceso.
14
New cards
Criterios
Los estándares y puntos de referencia utilizados para medir y presentar el tema y contra los cuales un auditor de SI evalúa el tema.
15
New cards
Funciones criticas
Actividades comerciales o información que no podría interrumpirse o no estar disponible durante varios días hábiles sin poner en peligro significativamente el funcionamiento de la empresa.
16
New cards
Infraestructura crítica
Sistemas cuya incapacidad o destrucción tendría un efecto debilitante en la seguridad económica de una empresa, comunidad o nación.
17
New cards
Factor crítico de éxito (CSF)
El problema o acción más importante para que la gerencia logre el control sobre y dentro de sus procesos de TI.
18
New cards
Análisis de criticidad
Un análisis para evaluar recursos o funciones comerciales para identificar su importancia para la empresa y el impacto si una función no se puede completar o un recurso no está disponible.
19
New cards
Certificación cruzada
Un certificado emitido por una autoridad de certificación (CA) a una segunda CA para que los usuarios de la primera autoridad de certificación puedan obtener la clave pública de la segunda CA y verificar los certificados que ha creado.
20
New cards
Falsificación de solicitud entre sitios (CSRF)
Un tipo de explotación maliciosa de un sitio web mediante el cual se transmiten comandos no autorizados de un usuario en el que el sitio web confía (también conocido como ataque de un clic o conducción de sesión); Acrónimo pronunciado "sea-surf".