Créer une activité
Jouer Mots Croisés
1 PROMER PILAR DEL SGSI
2 es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización.
3 Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
4 tIPO DE RIESGOS: : fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
5 TIPO DE RIESGOS: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
6 Mecanismos de Seguridad Informática: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
7 MECANISMOS DE SEGURIDAD INFORMATICA: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
8 mECANISMOS DE SEGURIDAD INFORMATICA: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
9 es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.
10 Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
11 son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal
12 es la medición y valoración del daño que podría producir a la organización un incidente de seguridad.
13 son los activos a proteger del sistema informático de la organización.
14 son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
15 Se considera una ____ a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.
16 es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.
17 TIPO DE RIESGOS: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
18 es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).
19 Símbolos que representan hechos, situaciones, condiciones o valores.
20 SIGLA DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION
19
15
11
7
18
10
9
6
14
8
3
2
4
13
5
16
1
12
20
17