Gobierno de TI - Terminos base Parte 14

5.0(1)
studied byStudied by 1 person
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/19

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

20 Terms

1
New cards
criptosistema
Un par de algoritmos que toman una clave y convierten texto sin formato en texto cifrado y viceversa
2
New cards
Espionaje cibernético
Actividades realizadas en nombre de la seguridad, los negocios, la política o la tecnología para encontrar información que debería permanecer en secreto. No es inherentemente militar.
3
New cards
La seguridad cibernética
La protección de los activos de información al abordar las amenazas a la información procesada, almacenada y transportada por los sistemas de información interconectados.
4
New cards
Arquitectura de ciberseguridad
Describe la estructura, los componentes y la topología (conexiones y diseño) de los controles de seguridad dentro de la infraestructura de TI de una empresa.
5
New cards
Guerra cibernética
Actividades apoyadas por organizaciones militares con el propósito de amenazar la supervivencia y el bienestar de la sociedad/entidad extranjera
6
New cards
suma de control
Un algoritmo genera un valor de suma de comprobación y lo asocia con un valor de entrada y/o un archivo de entrada completo. El valor de la suma de comprobación se puede utilizar para evaluar sus datos o archivos de entrada correspondientes en una fecha posterior y verificar que la entrada no se haya alterado malintencionadamente. Es muy improbable que una parte no autorizada pueda alterar la entrada sin alterar también la salida de la suma de comprobación correspondiente. Si un valor de suma de verificación posterior ya no coincide con el valor inicial, es posible que la entrada se haya alterado o dañado.
7
New cards
Evaluación de daños
La determinación del alcance del daño que es necesario para proporcionar una estimación del marco de tiempo de recuperación y la pérdida potencial para la empresa.
8
New cards
Tablero
Una herramienta para establecer expectativas para una empresa en cada nivel de responsabilidad y monitoreo continuo del desempeño contra objetivos establecidos.
9
New cards
Análisis de los datos
Por lo general, en las grandes empresas en las que la cantidad de datos procesados ??por el sistema de planificación de recursos empresariales (ERP) es extremadamente voluminosa, el análisis de patrones y tendencias demuestra ser extremadamente útil para determinar la eficiencia y eficacia de las operaciones.
10
New cards
Clasificación de datos
La asignación de un nivel de sensibilidad a los datos (o información) que resulta en la especificación de controles para cada nivel de clasificación. Los niveles de sensibilidad de los datos se asignan de acuerdo con categorías predefinidas a medida que se crean, modifican, mejoran, almacenan o transmiten los datos. El nivel de clasificación es una indicación del valor o la importancia de los datos para la empresa.
11
New cards
Esquema de clasificación de datos
Un esquema empresarial para clasificar datos por factores como criticidad, sensibilidad y propiedad.
12
New cards
Transmisión de datos
La transferencia de datos entre sitios/dispositivos de procesamiento de computadoras separados usando líneas telefónicas, microondas y/o enlaces satelitales.
13
New cards
custodio de datos
La(s) persona(s) y el(los) departamento(s) responsable(s) del almacenamiento y salvaguarda de los datos computarizados.
14
New cards
Diccionario de datos
Una base de datos que contiene el nombre, tipo, rango de valores, fuente y autorización de acceso para cada elemento de datos en una base de datos. También indica qué programas de aplicación utilizan esos datos para que cuando se contemple una estructura de datos, una lista de los programas afectados se puede generar.
15
New cards
manipulación de datos
Cambio de datos con intención maliciosa antes o durante la entrada en el sistema.
16
New cards
Estándar de cifrado de datos (DES)
Un algoritmo para codificar datos binarios. Es un criptosistema de clave secreta publicado por la Oficina Nacional de Estándares (NBS), el predecesor del Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). DES y sus variantes han sido reemplazados por el Estándar de cifrado avanzado (AES)
17
New cards
Flujo de datos
El flujo de datos desde la entrada (en la banca por Internet, normalmente la entrada del usuario en su escritorio) hasta la salida (en la banca por Internet, normalmente datos en la base de datos central de un banco). El flujo de datos incluye el viaje a través de las líneas de comunicación, enrutadores, conmutadores y cortafuegos, así como el procesamiento a través de varias aplicaciones en servidores, que procesan los datos de los dedos de los usuarios para almacenarlos en la base de datos central de un banco.
18
New cards
Integridad de los datos
La propiedad de que los datos cumplen con una expectativa prioritaria de calidad y que se puede confiar en los datos.
19
New cards
Fuga de datos
Extraer o filtrar información mediante el volcado de archivos de computadora o el robo de informes y cintas de computadora.
20
New cards
Normalización de datos
Un proceso estructurado para organizar datos en tablas de tal manera que conserva las relaciones entre los datos.