- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
25 Cartas en este set
- Frente
- Atrás
acelerador de partículas - lhc
|
6.5 tev 6 mosquito volando
dentro de un protón cern campo eléctrico campo electromanético pasan por estás cavidades más de 10veces |
ley 19628
|
protección de datos
|
tipo de seguridad
|
fire wall
VPN antivirus y anti malware |
clasificación del tráfico de red
|
nac
|
seguridad física y seguridad lógica
|
ambas están enfocadas la protección perimetral de los activos
|
seguridad física
|
permite comprender la relevancia de acciones sencillas pero muy importantes cómo llevar la credencial a la vista a la empresa y ocultala en la calle
|
seguridad lógica
|
no permite entender lo ámbito que hacer considerado a la hora del té getafe y monitorear su actividad. y entendiendo el rol que juega para activar medidas protección rápida como el plan de respuesta a incidente
|
seguridad física composición
|
control de acceso
barrera perimetral detectores cctv sistema |
definición seguridad física
|
conjunto elemento que forman un plan de seguridad para proteger espacio determinado juan el fin de evitar daños y minimizar amenazas
|
control access
|
mecanismo que permite pescar una persona por medio de una clave o u lector dime si como una identificación que pasa por repaso de autenticación utilización y trazabilidad
|
tailgating
|
atorrante intenta entrar a una haría restringida donde la 60 jubilado puesta controlado con medios
|
shoulder surfing
|
técnico de ingeniería social empleadas por el atacante con objetivo de conseguir información de un usuario en concreto
|
trashing
|
se nunca te consiste en obtener información privada a partir de la recuperación de archivos documentos directorio se puso contraseña que usuario ha enviado a la papelera de reciclaje de su equipo
también existir console concepto de trashing físico |
firewall
|
bloqueo el tráfico
|
siem
|
administradores de eventos centros de monitoreo que brindan información para identificar responder amenazas.
categoría eso fue que tienen como gt otorga la organización información útil sobre potenciales amenazas de seguridad su redes críticas en negocio patria de la estandarización de datos y priorizar ción de amenazas |
funciones siem
|
centralizada vista de potenciales a minute
terminar que amenaza requieran resolución y cuáles son solamente ruido escala tema a los analistas de seguridad apropiados incluir el contexto de los eventos de seguridad para permitir resolución bien informado documentar reporte |
ámbito de seguridad
|
firewall
seguridad de correo electrónico antivirus y antimalware segmentación de red control de acceso seguridad e aplicaciones análisis de comportamiento dlp ips seguridad e dispositivos móviles siem vpn seguridad web seguridad inalámbrica |
segmentación de red
|
clasificación de tráfico en distintas categorías roles ubicación endpoint entre otros
|
dlp
|
prevención d perdida de datos
|
ips
|
sistema de prevención de intrusos
|
seguridad de dispositivo móvil
|
política Byod
|
vpn
|
red privada virtual que sí sola conexión internet
|
seguridad inalámbrica
|
conjunto de reglas que regulan el tráfico de usuarios por internet
|
composición siem
|
log collection
log análisis correlación de evento log Forence contrato it log monitoreo alertan tiempo real use activity monitoring dashboard reporting file monitoring sistema y equipo log monitoring |
barrera perimetral
|
es una barrera fisica que terminan fronteras entre espacios definen diferencias entre propiedad privada y pública despacio de libre acceso y otros restringido
|