Icon Créer jeu Créer jeu
Jouer Relier
1. 1
2. 2
3. 3
4. 4
5. 5
6. 6
7. 7
8. 8
9. 9
10. 10
11. 11
12. 12
13. 13
14. 16
15. 17
16. 19
17. 18
18. 19
19. 20

Control de acceso

Sistemas conta Incendias, Vigilancia, UPS-Nobreaks

Posible acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información.

Phishing

Seguridad Informática

Identificación de un problema o actividades susceptibles de mejora en una organización.

Riesgo

Seguridad de los datos

Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.

Estándar que describe cómo gestionar la seguridad de la información en una empresa u organización.

Técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza para manipularla y hacer que realice acciones que no debería realizar.

Ransomware

Vulnerabilidad

Círculo de Deming

Consiste en un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo tangible o intangible en una organización.

Instalacion de Sw de seguridad, Contraseñas

ISO 27001

ISO 27002

SGSI

Es una debilidad o fallo en un sistema de información que pone en peligro o riesgo la seguridad de toda una red.

Busca proveer los requerimientos de confidencialidad, integridad y disponibilidad de los datos.

Medidas de protección de la privacidad digital que se aplican para evitar pérdidas y el acceso no autorizado a los datos.

Autenticacion

Seguridad de la información

Realizar acciones correctivas y preventivas que permitan mejorar los puntos o áreas de mejora.

Plan

Confidencialidad de los datos

Act

Encriptado o Cifrado

Posibilidad de una vulneración de la seguridad informática de las organizaciones y que se puede deber tanto a factores externos como internos.

Forma de malware que bloquea los archivos o dispositivos de un usuario o empresa y luego reclama un pago online a cambio de quitar dichas restricciones.

Conjunto de políticas de administración de la información que garantiza la confidencialidad, el acceso y la integridad de los datos que forman parte del capital corporativo de una empresa.

Sistemática más usada para implantar un sistema de mejora continua cuyo principal objetivo es la autoevaluación, destacando los puntos fuertes que hay que tratar de mantener y las áreas de mejora en las que se deberá actuar.

Integridad de los datos.

Ataque

Amenaza

Área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta y, especialmente, la información.

Sólo los usuarios autorizados pueden acceder a los recursos, datos e información.

Estándar de buenas prácticas para gestión de la seguridad de la información.