security
Las medidas de protección permiten a una empresa llevar a cabo sus funciones críticas a pesar de los riesgos planteados por las amenazas a los sistemas de información.
Proporcionar una condición de seguridad del sistema puede implicar una combinación de disuasión, evitación, prevención, detección, recuperación y corrección que deben formar parte del enfoque de gestión de riesgos de la empresa.
- access complexitycomplejidad de acceso
- access control mechanismmecanismo de control de acceso
- adequate securityseguridad adecuada
- administrative safeguardssalvaguardias administrativas, garantías -
- As Low as Reasonably PracticalALARP
- assurancegarantía
- attackataque
- authenticityautenticidad
- availabilitydisponibilidad
- avoidanceprevención
- awarenessconcienciación
- baitingcebar
- black swan eventevento del cisne negro
- blue teamequipo azul
- botnetred de robots, [botnet]
- breachbrecha
- cascadingcascada
- categorycategoría
- citizen developerdesarrollador ciudadano, - aficionado
- closed storagealmacenamiento cerrado
- Common Access CardCAC
- Common Configuration EnumerationCCE
- common controlcontrol común
- common secure configurationconfiguración segura común
- Communications SecurityCOMSEC
- compartmentalizationcompartimentación
- compromisecomprometer
- computer forensicinformática forense
- computer safetyseguridad informática
- computer securityseguridad informática
- computer security objectobjeto de seguridad informática
- Computer Security Objects RegisterCSOR
- confidentialityconfidencialidad
- conformityconformidad
- containmentcontención
- contaminationcontaminación
- controlled access areaárea de acceso controlado
- controlled spaceespacio controlado
- correctioncorrección
- Critical Infrastructure Warning Information NetworkCWIN
- cryptographycriptografía
- custodiancustodio, guardián
- cut-and-paste attackataque de cortar y pegar
- cybersecurity architecturearquitectura de ciberseguridad
- data aggregationagregación de datos
- data integrityintegridad de datos
- data securityseguridad de datos, protección -
- decentralizationdescentralización
- dedicated modemodo dedicado
- defense in breadthdefensa en general
- defense in depthdefensa en profundidad
- dependabilityfiabilidad
- detective controlcontrol de detección
- deterrencedisuasión
- digital signaturefirma digital
- Digital Signature StandardDSS
- discretionary securityseguridad discrecional
- economy of mechanismeconomía del mecanismo, - del dispositivo
- electronic footprinthuella electrónica
- electronic sealsello electrónico
- electronic securityseguridad electrónica
- end to end securityseguridad de extremo a extremo
- endpoint securityseguridad de los puntos finales
- errorerror
- escortescolta
- external controlscontroles externos
- Force Protection ConditionFPCON
- hazardpeligro, riesgo
- hazard analysisanálisis de riesgo
- hazard probabilityprobabilidad de riesgo
- hazard severitygravedad del peligro, - del riesgo
- incidentincidente
- inferencainferencia
- inferenceinferencia
- Information Assurance Technical FrameworkIATF
- information flow policypolítica de flujo de información
- Information Operations ConditionINFOCON
- information security eventsuceso de seguridad de la información
- information security guidelinesdirectrices de seguridad de la información
- information security planplan de seguridad de la información
- information systems security equipment modificationmodificación de equipos de seguridad informáticos
- information-theoretic securityseguridad incondicional
- integrityintegridad
- integrityintegridad
- integrity labeletiqueta de integridad
- intelligent threatamenaza inteligente
- internal controlcontrol interno
- internal security controlscontroles de seguridad interna
- killer pokepinchazo mortal, golpe -
- leap of faithacto de fe
- length extension attackataque de extensión de longitud
- Level of RigorLOR
- lock and key protection systemsistema de protección con cerradura y llave
- logical completeness measuremedida de complenitud lógica
- malwaresoftware malicioso, código -, [malware]
- managed securityseguridad gestionada, - controlada
- message integrityintegridad del mensaje
- mishappercance
- MLSMultilevel Secure mode
- MLSMultilevel Security
- MSLMulti-Security Level
- multilevel devicedispositivo multinivel
- multilevel modemodo multinivel
- no-lone zonezona aislada
- obfuscationofuscación
- objectobjeto
- one-time passwordcontraseña de uso único, - desechable
- open securityseguridad abierta
- open storagealmacenamiento abierto
- operational securityseguridad operacional
- organizational independenceindependencia organizativa
- OSSTMMOpen Source Security Testing Methodology Manual
- outsiderpersonal externo, agente -
- partitioned security modemodo de seguridad con particiones
- perimeter based securityseguridad basada en el perímetro
- periods processingperiodos de procesamiento
- Personal Identification NumberPIN
- Personally Identifiable InformationPII
- personnel securityseguridad del personal
- physical destructiondestrucción física
- physical securityseguridad física
- physical security perimeterperímetro de seguridad física
- potential damagedaño potencial
- print suppressionsupresión de impresión
- priorityprioridad
- privilege asserterasegurador de privilegios
- privilege separationseparación de privilegios
- probesonda
- procedural securityseguridad procedimental
- protection ringsanillos de protección
- Protective Distribution SystemPDS
- purgingpurgar
- red teamequipo rojo
- reference validation mechanismmecanismo de validación de referencia
- safetyseguridad
- secure codingcodificación segura
- secure stateestado seguro
- secure subsystemsubsistema seguro
- securely provisiondisposición segura
- security administratoradministrador de seguridad
- security analystanalista de seguridad
- security architecturearquitectura de seguridad
- Security as a ServiceSecaaS
- security assessmentevaluación de la seguridad
- security assessment toolherramienta de evaluación de la seguridad
- security associationasociación de seguridad
- security attributeatributo de seguridad
- security auditauditoría de seguridad
- security authorityautoridad de seguridad
- security categorycategoría de seguridad
- security certificate chaincadena de certificados de seguridad
- security culturecultura de seguridad
- security engineeringingeniería de la seguridad
- security environmententorno de seguridad
- security evaluationevaluación de la seguridad
- Security Event ManagementSEM
- security features users guideguía de usuario de las características de seguridad
- security filterfiltro de seguridad
- security functionfunción de seguridad
- security impact analysisanálisis de impacto en la seguridad
- security incidentincidente de seguridad
- Security Information ManagementSIM
- security inspectioninspección de seguridad
- security levelnivel de seguridad
- security managementgestión de seguridad
- security management dashboardpanel de gestión de la seguridad
- security modelmodelo de seguridad
- security net control stationseguridad de la estación de control de red
- security objetivesobjetivos de seguridad
- security officerresponsable de seguridad
- Security Operating ProceduresSECOPS
- Security Operations CenterSOC
- Security Orchestration, Automation and ResponseSOAR
- security perimeterperímetro de seguridad
- security policypolítica de seguridad
- security postureactitud de seguridad
- security program planplan del programa de seguridad
- security pushcampaña de seguridad
- security rangerango de seguridad
- security recoveryrestablecimiento de la seguridad
- security relevant eventsuceso relevante para la seguridad
- security requirementsrequisitos de seguridad
- security requirements baselineguía de requisitos de seguridad
- security reviewexamen de seguridad
- security riskseguridad, protección
- security safeguardsgarantías de seguridad
- security screeningcomprobación de seguridad
- security specificationespecificación de seguridad
- security supplicantpetición de seguridad
- security targetobjetivo de seguridad
- Security Technical Implementation GuideSTIG
- security test and evaluationpruebas de seguridad y evaluación
- security testingpruebas de seguridad
- security testing toolherramienta de pruebas de seguridad
- security threatamenaza de seguridad
- security through obscurityseguridad por oscuridad, - por oscurantismo
- security toolherramienta de seguridad
- security trade-offscompromisos de seguridad
- security trainingentrenamiento en seguridad
- security violationviolación de la seguridad
- security vulnerabilityseguridad, protección
- security vulnerability assessmentevaluación de la vulnerabilidad de la seguridad
- semantic securityseguridad semántica
- sensitive areaárea confidencial
- Sensitive Compartmented InformationSCI
- Sensitive Compartmented Information FacilitySCIF
- sensitive informationinformación sensible
- sensitivity labeletiqueta de sensibilidad
- Separation of DutiesSoD
- shielded enclosurerecinto blindado, - apantallado, jaula de Faraday
- Signals IntelligenceSIGINT
- simple integrity propertypropiedad de integridad simple
- simple security propertypropiedad de seguridad sencilla
- single point keyingpunto único de claves
- situational awarenessconocimiento de la situación
- specification analysisanálisis de especificaciones
- spillagederrame
- split knowledgeconocimiento parcial
- state variablevariable de estado
- strong authenticationautenticación fuerte
- subject security levelnivel de seguridad del sujeto
- suppression measuremedida de supresión
- survivabilitysupervivencia, capacidad de -
- system hardeningendurecimiento del sistema, consolidación -
- system highnivel superior
- system integrityintegridad del sistema
- system lownivel inferior
- system profileperfil del sistema
- system securityprotección del sistema
- system security architecturearquitectura de seguridad de sistemas
- System Security OfficerSSO
- System Security PlanSSP
- tamperingalteración, manipulación
- Target of EvaluationTOE
- technical securityseguridad técnica
- Technical Security EvaluationTSE
- threatamenaza
- threatamenaza
- threatamenaza
- threat analysisanálisis de la amenaza
- TPITwo Person Integrity
- Transmission SecurityTRANSEC
- trusted computer systemsistema informático de confianza
- trusted facility manualmanual de instalación confiable
- trusted identification forwardingreenvío de identificación confiable
- trusted softwaresoftware de confianza
- trustworthinessconfiabilidad, fiabilidad
- two-person controlcontrol por parejas
- type certificationtipo de certificación
- unauthorized disclosuredivulgación no autorizada
- unconditional securityseguridad incondicional
- validation datadatos de validación
- vulnerabilityvulnerabilidad
- web risk assessmentevaluación de riesgos web
- white teamequipo blanco
- 2001 enero
- Presentación del Manual de Metodología de Pruebas de Seguridad de Libre Uso (OSSTMM).