Platzi
Platzi

¡Invierte en ti y celebremos! Adquiere un plan Expert o Expert+ a precio especial.

Antes: $349
$259
Currency
Antes: $349
Ahorras: $90
COMIENZA AHORA
Termina en: 9D : 4H : 1M : 36S

Debes iniciar sesión

Para ver esta clase crea una cuenta sin costo o inicia sesión

Términos relacionados con la Seguridad Informática

4/34

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

Excelente la explicación. Me parece importante que muchos de los términos enunciados deben enseñarse también en el idioma inglés, ya que muchas de las fuentes que encontramos en internet sobre seguridad informática están descritas en este idioma. Así que hago una pequeña lista para tener en cuenta:

  1. Activo (Asset)
  2. Amenaza (Threat)
  3. Ataque (Attack)
  4. Control (Security control)
  5. Impacto (Impact)
  6. Riesgo (Risk)
  7. Vulnerabilidad (Vulnerability)
Captura de Pantalla 2019-10-05 a la(s) 17.49.04.png

PMBOK: La Guía de los fundamentos para la dirección de proyectos es un libro en el que se presentan estándares, pautas y normas para la gestión de proyectos. Fuente: https://es.wikipedia.org/wiki/Gu%C3%ADa_de_los_fundamentos_para_la_direcci%C3%B3n_de_proyectos

Terminos de Seguridad

Activo (assets)-> cualquier elemento que se integra en el sistema.

Amenaza -> Circusntacia con potencial de causar daño o perdidas.

Ataque-> Accion organizada con intencion de causar daños o problemas a un sistema informatico o red.

Control-> Accion a implementar para evitar la materializacion de un riesgo.

Impacto->Efecto economico, reputacional operativo causado por la materializacion del riesgo.

Riesgo-> Icertidumbre que se materialice un evento y se porduzca un impacto.

Vulnerabilidad->Debilidad que puede ser aprovechada por el atacante.

Terminos de la Seguridad Informatica
ACTIVO: Cualquier dato o dispositivo del entorno de la informacion
AMENAZA: Potencial de Causar un daño
ATAQUE: la AMENAZA pasa a ser real, se ha ejecutado
CONTROL: Acciones que tratan de evitar riesgos de Amenaza y Ataque

el riesgo es la probabilidad de que una amenaza se materializa aprovechando una vulnerabilidad y generando un impacto sobre la empresa o compañía.

En Colombia existe la ley 1712 de 2014 reglamentada por el decreto 103 de 2015 que específica que la información producida por el estado y sus funcionarios en cumplimiento de sus actividades oficiales, sin importar que el repositorio sea de carácter oficial o particular, es considerado un activo de la información y de propiedad del gobierno. Por lo tanto debe ser entregado al finalizar el contrato, so pena de incurrir en el delito de hurto o peculado; Ahí también hay un riesgo y una amenaza a la seguridad informática y se implementan controles desde la gestión documental con el fin de prevenir esas fugas y pérdidas de información en todo tipo de soportes.

Cuantificación del riesgo:

Riesgo = Probabilidad x Impacto

Para el que quiera profundizar información:
https://www.onasystems.net/glosario-terminos-seguridad/

Ejemplos:

  • Activo: Nominas
  • Amenaza: Hackler
  • Ataque: Virus
  • Control: Compra de antivirus
  • Impacto: -$1500 en ventas
  • Riesgo: La nube donde esta guardada la información (puede que se caiga por un rato o que ellos la pierdan)
  • Vulnerabilidad: Backdoor en un programa

Términos relacionados con la Seguridad Informática
Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

Solamente para compartir con ustedes un caso que hubo en Francia, donde una empresa televisiva sufrió un ataque cibernético a través del cual, le apagaron la señal de todos sus canales y, hasta donde estoy enterada, no pudieron recuperarlo.

Corrijo algo, el ataque solo es la intención como lo dice la diapositiva, se puede traducir a un ataque exitoso o no exitoso, pero no es un incidente de seguridad materializado como lo indica el profesor.

Dentro de la INFORMACION hay principios (conceptos basicos), que son:

ACTIVO es cualquier elemento que forme parte de mi informacion, de crearla o mantenerla. Un ordenador donde escribo documentos es un activo, un router por donde recibo internet es un activo.

Los ACTIVOS pueden tener AMENAZAS, que es la intencion de atacar.

Cuanto esta AMENAZA afecta a mis ACTIVOS, ya se le considera un ATAQUE.

Para no recibir ataques o disminuir la probabilidad de recibirlo, a mis sistemas de INFORMACION se les implementa CONTROLES, que son tecnicas de proteccion. Nada es seguro, los CONTROLES nos ayuda a prevenirnos de ATAQUES pero no nos hace inmunes a ellos. Nada es seguro.

Cuando nuestros ACTIVOS reciben un ATAQUE, este ataque provoca un IMPACTO ya sea a nivel fisico o dentro del sistema.

Dentro del ataque, no sabemos lo que nos puede pasar. Hay un RIESGO, que puede ser positivo o negativo.

Para que todo lo anterior ocurra, nuestro sistema de informacion tiene que tener una VULNERABILIDAD que es lo que hace posible que nos puedan atacar.

**Un sistema de informacion tiene vulnerabilidades, que siempre estan bajo amenazas. Las amenazas se disminuyen aplicando controles a nuestros sistemas que nos ayuden a protegerlos. Si estas amenazas se llevan a la accion es una ataque que afecta a nuestros activos. Nuestros activos reciben un impacto, y corremos el riesgo de no saber como nos afectara. **

Excelente explicacion ing. platzi como siempre…

que bueno tener claros los conceptos que se manejaran

unas definiciones cortas y sencillas de entender

En esta parte del curso, ademas del glosario inicial presentado es recomendado informarse sobre el tema de gestion de proyectos…

muy entendible y muy corto.

Perfecto, vamos por más!!!

Me gusta como se desglosan los conceptos.

muy entendible ,corto y efectivo gracias profe…

Seguridad: capacidad de las redes o de los sistemas de información de resistir con un determinado nivel de confianza los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
Amenazas: posibles acciones que dañarían los sistemas informáticos.
Vulnerabilidades: debilidades de los sistemas ante las amenazas.
Incidente de seguridad: materialización de una amenaza.
Riesgo: probabilidad de que ocurra un incidente.
Impacto: efecto de un incidente.
Salvaguardas: contramedidas que persiguen conocer, prevenir, impedir, reducir y controlar el daño que podría sufrir un sistema.

Una vulnerabilidad es la debilidad que tiene un sistema; si no es atendida, es una amenaza latente, la cual al ser descubierta e intentar aprovecharla, se convierte en ataque.

Investigué un poco sobre la diferencia entre Amenaza y Vulnerabilidad y esto es lo que entendí:

La vulnerabilidad vendrían siendo los fallos o debilidades de un sistema que lo hacen susceptible a amenzas. Si estas amenazas se transforman en realidad entonces podríamos empezar a hablar de que se sufrió un ataque.

Talvez sirva el término AAACIRV para resumir en una palabra

Activo: Cualquier elemento tangible o intangible de un sistema

Amenaza:Circunstancia que afecta mi sistema

Ataque:Amenaza materializada

Control:Disminuye la probabilidad de que se materialice un riesgo.

Impacto: Grado de consecuencia

Riesgo:Probabilidad de ejecución de cualquier elemento ya sea positivo o negativo.

Vulnerabilidad: Debilidad del sistema

Término impacto

Es muy importante el ingles en este campo, apréndanlo!

Acá les dejo un glosario con algunos términos adicionales: https://www.idric.com.mx/blog_post/glosario-de-seguridad-informatica

<h3>Términos relacionados con la Seguridad Informática</h3>

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

El glosario inicial siempre es importante. Así sabemos que todos hablamos de lo mismo

Muy buena clase !

Corto y exacto.

Buen Curso

aqui dejo la 6ta edicion del PMBOK

Siempre he tenido como concepto de riesgo, la probabilidad de que la amenaza de materialice.

Excelente información brindada

excelente explicacion gracias, todo muy claro.

Vulnerabilidad conlleva a amenaza, materalización de la amenaza conlleva a potencial ataque, ataque conlleva a impacto. la probabilidad de ocurrencia del ataque y la consecuencia del mismo nos da como resultado el riesgo asociado.

Gracias !

Como siempre se ha dicho el 100% de seguridad no existe.

Este es uno de los temas que deberian ver todos los usuarios para concientizarlos de los riesgos y del roll de TI en el negocio.

Gracias

Malware, ransomware, adware!!

Libro amenazas futuras

Secgmento del curso super importante

Muy claro y sencillo.

explicado de forma muy encilla

Sigamos adelante =)

(Y)

vamooosssssss que VAMOOOOSSSSSS!!!
🐬🐬🐬
🐎🐎🐎
🦅🦅🦅

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

La terminología habla por si misma, sin embargo también estuvo muy bien explicado, al punto

Explicación Clara y concisa del tema !!

continuemos

Me gusta que rápidamente se tenga conceptos clave.

Todo anotado, sigamos 😃

Excelente clase

todo muy claro

Términos de seguridad informática:

Activo
Amenaza
Ataque
Control
Impacto
Riesgo
Vulnerabilidad

Interesante información, gracias!

Muy buenas clases!!! como decimos en argentina “cortito y al pie!” 😃

Términos de seguridad informática:

Activo
Amenaza
Ataque
Control
Impacto
Riesgo
Vulvenrabilidad

gracias.

Para una explicación mas detallada de los términos vistos pueden ver el curso de DLP prevención de perdida de datos.

quisiera preguntar como el hacker puede vulnerar la seguridad informatica

Amenaza.

Ataque.

Control.

Impacto.

Riesgo.

Vulnerabilidad.

Desde mi punto de vista las definiciones del cada termino esta bien desarrollado, sencillo y muy entendible para comenzar

Activo.

Creo que aveces es bueno que una empresa sea atacada, así puede saber si su sistema de seguridad es el adecuado para proteger su información o contratar un hacker para que lo ataque y pueda fortalecer su seguridad.

Muchas gracias por la explicación es muy clara y precisa.

Principios de la seguridad de la información.
Activo: Datos dispositivo o componente que apoya el sistema. Tangible o intangible.
Amenaza: Potencialidad de causar daño en mi sistema o entorno tecnologíco
Ataque: Intención de causar daño, afectación económica u organizacional, amenaza materializada.
Control: Acción implementada para evitar materialización.
Impacto: Efecto generado por el ataque, afectación económica, reputacional.
Riesgo: Evento que tiene potencialidad para ser deseable o no deseable, probabilidad.
Vulnerabilidad: Debilidad del sistema aprovechada por un atacante.

Tener claros los términos con los que trabajaremos es de vital importancia ya que de esta manera podemos estar seguros que nuestra comunicación será lo mas fluida posible.

Estos conceptos presentan una conexión secuencial, donde uno conlleva al otro o viceversa

Me gusta este curso

Esta bueno

Bien

Término vulnerabilidad

Término riesgo

Término control

Término ataque

Término amenaza

Término activo

Muy buenas definiciones. Gracias

La guía PMBOK es un instrumento desarrollado por el Project Management Institute (o PMI), que establece un criterio de buenas prácticas relacionadas con la gestión, la administración y la dirección de proyectos mediante la implementación de técnicas y herramientas


Comparto este glosario de términos de ciberseguridad

Mi granito de arena: terminos de seg.jpg

muy buena explicación!!!

Encuentro que los terminos de seguridad guardan relacion cercana o tienen equivalencia con estos mismos conceptos en administracion y/o finanzas. O estaré equivocado?

Excelente explicación.

Excelente la explicación. Me parece importante que muchos de los términos enunciados deben enseñarse también en el idioma inglés, ya que muchas de las fuentes que encontramos en internet sobre seguridad informática están descritas en este idioma. Así que hago una pequeña lista para tener en cuenta:

  1. Activo (Asset)
  2. Amenaza (Threat)
  3. Ataque (Attack)
  4. Control (Security control)
  5. Impacto (Impact)
  6. Riesgo (Risk)
  7. Vulnerabilidad (Vulnerability)
Captura de Pantalla 2019-10-05 a la(s) 17.49.04.png

PMBOK: La Guía de los fundamentos para la dirección de proyectos es un libro en el que se presentan estándares, pautas y normas para la gestión de proyectos. Fuente: https://es.wikipedia.org/wiki/Gu%C3%ADa_de_los_fundamentos_para_la_direcci%C3%B3n_de_proyectos

Terminos de Seguridad

Activo (assets)-> cualquier elemento que se integra en el sistema.

Amenaza -> Circusntacia con potencial de causar daño o perdidas.

Ataque-> Accion organizada con intencion de causar daños o problemas a un sistema informatico o red.

Control-> Accion a implementar para evitar la materializacion de un riesgo.

Impacto->Efecto economico, reputacional operativo causado por la materializacion del riesgo.

Riesgo-> Icertidumbre que se materialice un evento y se porduzca un impacto.

Vulnerabilidad->Debilidad que puede ser aprovechada por el atacante.

Terminos de la Seguridad Informatica
ACTIVO: Cualquier dato o dispositivo del entorno de la informacion
AMENAZA: Potencial de Causar un daño
ATAQUE: la AMENAZA pasa a ser real, se ha ejecutado
CONTROL: Acciones que tratan de evitar riesgos de Amenaza y Ataque

el riesgo es la probabilidad de que una amenaza se materializa aprovechando una vulnerabilidad y generando un impacto sobre la empresa o compañía.

En Colombia existe la ley 1712 de 2014 reglamentada por el decreto 103 de 2015 que específica que la información producida por el estado y sus funcionarios en cumplimiento de sus actividades oficiales, sin importar que el repositorio sea de carácter oficial o particular, es considerado un activo de la información y de propiedad del gobierno. Por lo tanto debe ser entregado al finalizar el contrato, so pena de incurrir en el delito de hurto o peculado; Ahí también hay un riesgo y una amenaza a la seguridad informática y se implementan controles desde la gestión documental con el fin de prevenir esas fugas y pérdidas de información en todo tipo de soportes.

Cuantificación del riesgo:

Riesgo = Probabilidad x Impacto

Para el que quiera profundizar información:
https://www.onasystems.net/glosario-terminos-seguridad/

Ejemplos:

  • Activo: Nominas
  • Amenaza: Hackler
  • Ataque: Virus
  • Control: Compra de antivirus
  • Impacto: -$1500 en ventas
  • Riesgo: La nube donde esta guardada la información (puede que se caiga por un rato o que ellos la pierdan)
  • Vulnerabilidad: Backdoor en un programa

Términos relacionados con la Seguridad Informática
Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

Solamente para compartir con ustedes un caso que hubo en Francia, donde una empresa televisiva sufrió un ataque cibernético a través del cual, le apagaron la señal de todos sus canales y, hasta donde estoy enterada, no pudieron recuperarlo.

Corrijo algo, el ataque solo es la intención como lo dice la diapositiva, se puede traducir a un ataque exitoso o no exitoso, pero no es un incidente de seguridad materializado como lo indica el profesor.

Dentro de la INFORMACION hay principios (conceptos basicos), que son:

ACTIVO es cualquier elemento que forme parte de mi informacion, de crearla o mantenerla. Un ordenador donde escribo documentos es un activo, un router por donde recibo internet es un activo.

Los ACTIVOS pueden tener AMENAZAS, que es la intencion de atacar.

Cuanto esta AMENAZA afecta a mis ACTIVOS, ya se le considera un ATAQUE.

Para no recibir ataques o disminuir la probabilidad de recibirlo, a mis sistemas de INFORMACION se les implementa CONTROLES, que son tecnicas de proteccion. Nada es seguro, los CONTROLES nos ayuda a prevenirnos de ATAQUES pero no nos hace inmunes a ellos. Nada es seguro.

Cuando nuestros ACTIVOS reciben un ATAQUE, este ataque provoca un IMPACTO ya sea a nivel fisico o dentro del sistema.

Dentro del ataque, no sabemos lo que nos puede pasar. Hay un RIESGO, que puede ser positivo o negativo.

Para que todo lo anterior ocurra, nuestro sistema de informacion tiene que tener una VULNERABILIDAD que es lo que hace posible que nos puedan atacar.

**Un sistema de informacion tiene vulnerabilidades, que siempre estan bajo amenazas. Las amenazas se disminuyen aplicando controles a nuestros sistemas que nos ayuden a protegerlos. Si estas amenazas se llevan a la accion es una ataque que afecta a nuestros activos. Nuestros activos reciben un impacto, y corremos el riesgo de no saber como nos afectara. **

Excelente explicacion ing. platzi como siempre…

que bueno tener claros los conceptos que se manejaran

unas definiciones cortas y sencillas de entender

En esta parte del curso, ademas del glosario inicial presentado es recomendado informarse sobre el tema de gestion de proyectos…

muy entendible y muy corto.

Perfecto, vamos por más!!!

Me gusta como se desglosan los conceptos.

muy entendible ,corto y efectivo gracias profe…

Seguridad: capacidad de las redes o de los sistemas de información de resistir con un determinado nivel de confianza los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
Amenazas: posibles acciones que dañarían los sistemas informáticos.
Vulnerabilidades: debilidades de los sistemas ante las amenazas.
Incidente de seguridad: materialización de una amenaza.
Riesgo: probabilidad de que ocurra un incidente.
Impacto: efecto de un incidente.
Salvaguardas: contramedidas que persiguen conocer, prevenir, impedir, reducir y controlar el daño que podría sufrir un sistema.

Una vulnerabilidad es la debilidad que tiene un sistema; si no es atendida, es una amenaza latente, la cual al ser descubierta e intentar aprovecharla, se convierte en ataque.

Investigué un poco sobre la diferencia entre Amenaza y Vulnerabilidad y esto es lo que entendí:

La vulnerabilidad vendrían siendo los fallos o debilidades de un sistema que lo hacen susceptible a amenzas. Si estas amenazas se transforman en realidad entonces podríamos empezar a hablar de que se sufrió un ataque.

Talvez sirva el término AAACIRV para resumir en una palabra

Activo: Cualquier elemento tangible o intangible de un sistema

Amenaza:Circunstancia que afecta mi sistema

Ataque:Amenaza materializada

Control:Disminuye la probabilidad de que se materialice un riesgo.

Impacto: Grado de consecuencia

Riesgo:Probabilidad de ejecución de cualquier elemento ya sea positivo o negativo.

Vulnerabilidad: Debilidad del sistema

Término impacto

Es muy importante el ingles en este campo, apréndanlo!

Acá les dejo un glosario con algunos términos adicionales: https://www.idric.com.mx/blog_post/glosario-de-seguridad-informatica

<h3>Términos relacionados con la Seguridad Informática</h3>

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

El glosario inicial siempre es importante. Así sabemos que todos hablamos de lo mismo

Muy buena clase !

Corto y exacto.

Buen Curso

aqui dejo la 6ta edicion del PMBOK

Siempre he tenido como concepto de riesgo, la probabilidad de que la amenaza de materialice.

Excelente información brindada

excelente explicacion gracias, todo muy claro.

Vulnerabilidad conlleva a amenaza, materalización de la amenaza conlleva a potencial ataque, ataque conlleva a impacto. la probabilidad de ocurrencia del ataque y la consecuencia del mismo nos da como resultado el riesgo asociado.

Gracias !

Como siempre se ha dicho el 100% de seguridad no existe.

Este es uno de los temas que deberian ver todos los usuarios para concientizarlos de los riesgos y del roll de TI en el negocio.

Gracias

Malware, ransomware, adware!!

Libro amenazas futuras

Secgmento del curso super importante

Muy claro y sencillo.

explicado de forma muy encilla

Sigamos adelante =)

(Y)

vamooosssssss que VAMOOOOSSSSSS!!!
🐬🐬🐬
🐎🐎🐎
🦅🦅🦅

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

La terminología habla por si misma, sin embargo también estuvo muy bien explicado, al punto

Explicación Clara y concisa del tema !!

continuemos

Me gusta que rápidamente se tenga conceptos clave.

Todo anotado, sigamos 😃

Excelente clase

todo muy claro

Términos de seguridad informática:

Activo
Amenaza
Ataque
Control
Impacto
Riesgo
Vulnerabilidad

Interesante información, gracias!

Muy buenas clases!!! como decimos en argentina “cortito y al pie!” 😃

Términos de seguridad informática:

Activo
Amenaza
Ataque
Control
Impacto
Riesgo
Vulvenrabilidad

gracias.

Para una explicación mas detallada de los términos vistos pueden ver el curso de DLP prevención de perdida de datos.

quisiera preguntar como el hacker puede vulnerar la seguridad informatica

Amenaza.

Ataque.

Control.

Impacto.

Riesgo.

Vulnerabilidad.

Desde mi punto de vista las definiciones del cada termino esta bien desarrollado, sencillo y muy entendible para comenzar

Activo.

Creo que aveces es bueno que una empresa sea atacada, así puede saber si su sistema de seguridad es el adecuado para proteger su información o contratar un hacker para que lo ataque y pueda fortalecer su seguridad.

Muchas gracias por la explicación es muy clara y precisa.

Principios de la seguridad de la información.
Activo: Datos dispositivo o componente que apoya el sistema. Tangible o intangible.
Amenaza: Potencialidad de causar daño en mi sistema o entorno tecnologíco
Ataque: Intención de causar daño, afectación económica u organizacional, amenaza materializada.
Control: Acción implementada para evitar materialización.
Impacto: Efecto generado por el ataque, afectación económica, reputacional.
Riesgo: Evento que tiene potencialidad para ser deseable o no deseable, probabilidad.
Vulnerabilidad: Debilidad del sistema aprovechada por un atacante.

Tener claros los términos con los que trabajaremos es de vital importancia ya que de esta manera podemos estar seguros que nuestra comunicación será lo mas fluida posible.

Estos conceptos presentan una conexión secuencial, donde uno conlleva al otro o viceversa

Me gusta este curso

Esta bueno

Bien

Término vulnerabilidad

Término riesgo

Término control

Término ataque

Término amenaza

Término activo

Muy buenas definiciones. Gracias

La guía PMBOK es un instrumento desarrollado por el Project Management Institute (o PMI), que establece un criterio de buenas prácticas relacionadas con la gestión, la administración y la dirección de proyectos mediante la implementación de técnicas y herramientas


Comparto este glosario de términos de ciberseguridad

Mi granito de arena: terminos de seg.jpg

muy buena explicación!!!

Encuentro que los terminos de seguridad guardan relacion cercana o tienen equivalencia con estos mismos conceptos en administracion y/o finanzas. O estaré equivocado?

Excelente explicación.