Créer une activité
Jouer Relier Colonnes

Continuidad de negocio

Cadena de custodia

Geocerca

Ciberseguridad

Beneficiario final

Gobierno corporativo

Fuente del riesgo

Operación inusual

Ciberdelincuencia

Proceso critico

Auditoría de Segunda Parte

Autenticación multifactor

Término que se acuña para referirse a la estrategias y planificación, mediante las cuales las organizaciones se preparan para dar respuesta a eventos catastróficos.

Es una cerca virtual o perímetro alrededor de una ubicación física. Crea una separación entre esa ubicación y el área que la rodea. A diferencia de una cerca real, también puede detectar movimiento dentro de sus límites virtuales.

Acto que infringe la ley y que se comete usando las tecnologías de la información y la comunicación (TIC) para atacar las redes, sistemas, datos, sitios web y la tecnología o para facilitar un delito.

Proceso de identificar, analizar, evaluar y comunicar un riesgo cibernético y aceptarlo, evitarlo, traspasarlo o mitigarlo a un nivel aceptable, tomando en consideración los costos y beneficios para la empresa. Se enfoca en proteger las computadoras, las redes, los programas y los datos del acceso, el cambio y la destrucción no deseados o no autorizados.

Son las que realiza una empresa a un proveedor para su evaluación dentro de una relación contractual existente o, precisamente, para la evaluación inicial previa a una contratación, como uno de los pasos más importantes a realizar durante el proceso de selección de proveedores.

Los procesos vitales para la empresa que requieren medidas especiales de control y seguridad.

Es aquella que se sale de los parámetros de normalidad del giro ordinario de los negocios. Se podrán considerar como sospechosas aquellas operaciones del cliente que, no obstante mantenerse dentro de los parámetros de su negocio, estime con buen criterio como irregulares o extrañas, y que escapan de lo simplemente inusual, o que no tenga un propósito económico o lícito aparente.

Tecnología de seguridad que requiere múltiples métodos de autenticación para verificar la identidad de un usuario. Combina dos o más credenciales independientes: lo que el usuario sabe, como una contraseña; lo que tiene el usuario como un token de seguridad y qué es el usuario, mediante el uso de métodos de verificación biométrica.

El concepto de beneficiario final se refiere a las personas naturales o jurídicas que son los verdaderos dueños o controlantes de una empresa u organización o quienes se benefician económicamente de una persona jurídica, como una sociedad mercantil, un fideicomiso, una fundación, entre otros

Proceso ordenado mediante el cual se transfiere la responsabilidad de la integridad de la carga, la unidad de carga o la información de un custodio previo al próximo custodio dentro del modelo operativo (cadena logística), evidenciando mediante registros de trazabilidad esta transferencia segura.

Elemento que solo o en combinación tiene el potencial de dar lugar a un riesgo.

Conjunto de normas, principios y procedimientos que regulan la estructura y el funcionamiento de los órganos de gobierno de una empresa.