• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/25

Click para voltear

25 Cartas en este set

  • Frente
  • Atrás
acelerador de partículas - lhc
6.5 tev 6 mosquito volando
dentro de un protón
cern
campo eléctrico
campo electromanético
pasan por estás cavidades más de 10veces
ley 19628
protección de datos
tipo de seguridad
fire wall
VPN
antivirus y anti malware
clasificación del tráfico de red
nac
seguridad física y seguridad lógica
ambas están enfocadas la protección perimetral de los activos
seguridad física
permite comprender la relevancia de acciones sencillas pero muy importantes cómo llevar la credencial a la vista a la empresa y ocultala en la calle
seguridad lógica
no permite entender lo ámbito que hacer considerado a la hora del té getafe y monitorear su actividad. y entendiendo el rol que juega para activar medidas protección rápida como el plan de respuesta a incidente
seguridad física composición
control de acceso
barrera perimetral
detectores
cctv
sistema
definición seguridad física
conjunto elemento que forman un plan de seguridad para proteger espacio determinado juan el fin de evitar daños y minimizar amenazas
control access
mecanismo que permite pescar una persona por medio de una clave o u lector dime si como una identificación que pasa por repaso de autenticación utilización y trazabilidad
tailgating
atorrante intenta entrar a una haría restringida donde la 60 jubilado puesta controlado con medios
shoulder surfing
técnico de ingeniería social empleadas por el atacante con objetivo de conseguir información de un usuario en concreto
trashing
se nunca te consiste en obtener información privada a partir de la recuperación de archivos documentos directorio se puso contraseña que usuario ha enviado a la papelera de reciclaje de su equipo
también existir console concepto de trashing físico
firewall
bloqueo el tráfico
siem
administradores de eventos centros de monitoreo que brindan información para identificar responder amenazas.

categoría eso fue que tienen como gt otorga la organización información útil sobre potenciales amenazas de seguridad su redes críticas en negocio patria de la estandarización de datos y priorizar ción de amenazas
funciones siem
centralizada vista de potenciales a minute
terminar que amenaza requieran resolución y cuáles son solamente ruido
escala tema a los analistas de seguridad apropiados
incluir el contexto de los eventos de seguridad para permitir resolución bien informado
documentar
reporte
ámbito de seguridad
firewall
seguridad de correo electrónico
antivirus y antimalware
segmentación de red
control de acceso
seguridad e aplicaciones
análisis de comportamiento
dlp
ips
seguridad e dispositivos móviles
siem
vpn
seguridad web
seguridad inalámbrica
segmentación de red
clasificación de tráfico en distintas categorías roles ubicación endpoint entre otros
dlp
prevención d perdida de datos
ips
sistema de prevención de intrusos
seguridad de dispositivo móvil
política Byod
vpn
red privada virtual que sí sola conexión internet
seguridad inalámbrica
conjunto de reglas que regulan el tráfico de usuarios por internet
composición siem
log collection
log análisis
correlación de evento
log Forence
contrato it
log monitoreo
alertan tiempo real
use activity monitoring
dashboard
reporting
file monitoring
sistema y equipo log monitoring



barrera perimetral
es una barrera fisica que terminan fronteras entre espacios definen diferencias entre propiedad privada y pública despacio de libre acceso y otros restringido