Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo tanto deba de ser protegida, los Activos pueden ser bienes físicos tales como equipos de computo y maquinaria, también puede ser la Información y propiedad intelectual.
Software legitimo pero molesto, es una característica que tienen algunos programas gratuitos o en fase de prueba que muestran publicidad, mensajes de activación o de compra, comúnmente el creador cobra por la publicidad que se muestra, los mensajes se muestran cuando esta en funcionamiento el software asociado.
Software diseñado para la detección, prevención y eliminación de Software mal intencionado o dañino para los sistemas.
Es un tipo de ataque de fuerza bruta enfocado en el que se utiliza una lista predefinida de palabras.
Es un tipo de ataque que consiste en que el atacante intenta con todas las posibles combinaciones de letras, números y caracteres para acertar la contraseña, PIN o phassphrace.
La verificación independiente de cualquier actividad o proceso.
El procedimiento de verificar la identidad que reclama un sujeto mediante una validación en un sistema de control de acceso.
Es el proceso de definir los derechos o permisos asignados a un sujeto (que puede hacer).
Cualquiera de varios métodos utilizados como parte de un mecanismo de autenticación, para verificar la identidad de una persona. Los tipos de biometría utilizada incluye las huellas dactilares, impresiones de la palma de la mano, firmas, escaneos de retina, escaneos de voz y patrones de escritura en teclados.
Es un certificado que liga una identidad a una llave de cifrado publica.
El proceso de transformar texto plano a texto cifrado.
Una transformación criptográfica de texto claro a mensaje cifrado.
Previene del uso no autorizado o revelación de información, asegurándose que la información es accesible únicamente para aquellos que tengan autorizado su uso.
Controles que identifican violaciones e incidentes.
Controles que desalientas la realización de violaciones.
Es la ciencia de descifrar texto cifrado sin el uso de la llave criptográfica.
La ciencia de cifrar o descifrar información, tal como puede ser un mensaje privado para proteger su confidencialidad, integridad y / o autenticidad.
La ciencia que abarca Criptografía y Criptoanálisis.
Es un tipo de ataque en el que el atacante inicia ataques de negación de servicio simultáneamente desde muchos sistemas.
Es el principio de proteger los activos (información, bienes físicos de la empresa, etc) por medio de utilizar varias capas de protección diferentes.
Es el proceso de transformar texto cifrado en texto plano.
Documentos similares a Estándares, pero considerados recomendaciones, en lugar de un requisito forzosos.
El proceso de asegurar que los sistemas e información sean accesibles para usuarios autorizados cuando ellos lo requieran.
Los pasos que toma una organización para implementar mejores practicas de seguridad.
La prudente administración y ejecución de “Due Care”.
El proceso de examinar basura con la intención de encontrar bienes valiosos o información.
La practica de espiar o utilizar espías para obtener información propietaria o confidencial.
Dispositivo o programa que controla el flujo de tráfico entre redes.
Un Firewall que inspecciona la capa 7 del Modelo OSI (aplicación) con el objetivo de bloquear contenido malicioso antes de que alcancé o abandone el Servidor de Aplicaciones (portal web, base de datos, etc).
La ciencia de conducir una investigación criminal computacional para poder determinar que sucedió o quien es el responsable por lo ocurrido.
Una función matemática que crea una representación única de un grupo grande de datos. Las funciones Hash son frecuentemente utilizadas en algoritmos criptográficos y para producir resúmenes de mensajes (Checksums and message digest).
Un sistema conectado a una red de computadoras, el cual ejecuta cualquier traducción en tiempo real o funcionalidad de interfaz.
Un sistema señuelo instalado por un administrador de seguridad para descubrir los métodos de ataque de hackers potenciales.
Una ubicación alterna a la de uso diario, con recursos computacionales totalmente funcionales que tiene servicios de electricidad, aire acondicionado, servidores de impresión, servidores de archivos y estaciones de trabajo, en resumen todos los servicios brindados en la ubicación primaria.
Los medios por los cuales un usuario reclama una identidad especifica sin validación a un sistema.
Garantiza la exactitud y completitud de la información y los métodos de procesamiento.
Es un ataque a sistemas o redes con la intención de hacer que el sistema o red no este disponible para su uso.
Incluye patentes, marcas registradas, derechos de autor y secretos comerciales.
Es un tipo de prueba de seguridad donde el sujeto que realiza la prueba no tiene ningún conocimiento previo de los sistemas que están siendo puestos a prueba.
Es un texto plano que ha sido transformado (cifrado) en un mensaje mezclado que es ininteligible.