abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
Escalabilidad
|
Capacidad de crecer junto con la red
|
Firmas de ataque
|
Base de datos utilizados por ids/ips
|
Centro de servicios
|
Primer punto de contacto
|
Administradores de sistemas
|
Desarrollan respuestas rápidas
|
Desarrolladores
|
Tienen conocimientos avanzados
|
AEPD
|
Agencia Española Protección de Datos
|
Prioridad
|
A mayor daño y urgencia aumenta
|
Ataque de Interrupcion
|
Destruyen archivos
|
Ataques de Intercepción
|
Afecta la confindencialidad
|
Ataques de Modificación
|
Afectan la Integridad
|
Ataques de Fabricación
|
Afectan la Autenticidad
|
Ataques Pasivos
|
No hay alteración de información
|
Ataques Activos
|
Se altera el trafico de Red
|
Fuga
|
Saturan un sistema afectando su funcion
|
Nivel Critico
|
Impacto significativo
|
Nivel Muy Alto
|
Impacto Considerable
|
Nivel Alto
|
Impacto alto en recursos no criticos
|
Nivel Medio
|
Impacto Limitado en recursos no criticos
|
Nivel Bajo
|
Impacto muy reducido
|
Confidencialidad
|
Información para usuarios autorizados
|
Integridad
|
La información no ha sido modificada
|
Dosponibilidad
|
La información esté disponible
|
Virus
|
Se adhieren a un programa
|
Troyanos
|
Se hacen pasar por programas auténticos
|
Ransomware
|
Encripta los archivos de un sistema
|
Log
|
Registro de Eventos del sistema
|
Ids
|
Detecta intrusiones en la red
|
CIDF
|
Utiliza 4 equipos, sin unificar
|
CISL
|
Unifica la CIDF
|
Auscert
|
Desarrollado en Australia
|
Otros juegos similares:
Otros juegos similares:
Otros juegos similares: