Preguntas con etiqueta 'terminology'

2
respuestas

¿Hay alguna diferencia entre los “algoritmos simétricos” y los “cifrados simétricos” dentro del contexto de la criptografía?

¿Hay alguna diferencia entre "algoritmos simétricos" y "cifrados simétricos" en el contexto de la criptografía? Al leer algún material de preparación para el examen de seguridad, el autor parece inconsistente cuando se refiere a esos términos....
hecha 29.12.2015 - 23:54
2
respuestas

¿Registro o inscripción?

Al unirme a una red autenticada, he visto los términos "Inscripción" y "Registro" que se utilizan para describir el proceso de configuración inicial de sus credenciales en la red. La "autenticación" en sí misma es una actividad periódica en la q...
hecha 13.08.2015 - 11:31
2
respuestas

¿Diferencia entre “debilidad” y “vulnerabilidad”?

¿Cuál es la diferencia entre los términos "vulnerabilidad" y "debilidad" cuando se trata de seguridad? Estaba mirando la página CWE y menciona que una debilidad conduce a una seguridad vulnerabilidad. Entiendo esto solo parcialmente. A...
hecha 22.08.2018 - 12:50
2
respuestas

¿Terminología inequívoca para diferentes tipos de malware?

En las publicaciones noté que no existen límites exactos para numerosos términos de seguridad de la información, como malware, virus, etc. Algunas personas dicen malware en el paraguas bajo el cual se encuentran los virus, gusanos, rootkits y cu...
hecha 07.02.2018 - 06:00
4
respuestas

¿Por qué el phishing se está convirtiendo en sinónimo de ransomware?

La definición de phishing de Wikipedia es:    la práctica fraudulenta de enviar correos electrónicos que pretenden ser de compañías acreditadas para inducir a las personas a revelar información personal, como contraseñas y números de tarjet...
hecha 09.11.2017 - 01:58
1
respuesta

¿Cuál es la diferencia entre SSLv3 en desuso y SSLv2 siendo prohibido?

He estado trabajando en algunos documentos de seguridad para una base de datos en el trabajo: una guía rápida sobre cómo crear una conexión JDBC a través de TLS para esto. Los documentos que mencioné indican que, si bien admite SSLv2, SSLv3 y...
hecha 27.07.2016 - 09:57
1
respuesta

Protegiendo vs Asegurando

Encontré una pregunta "verdadero o falso, la replicación NO es una forma de proteger los datos". Respondí verdadero, ya que sentí que proteger los datos significaba proteger la red y evitar el acceso no autorizado a los datos, y simplemente repl...
hecha 09.11.2014 - 23:10
1
respuesta

¿La "descarga criptográfica" requiere el uso de ASIC? ¿Se puede aplicar el concepto en otra parte?

Estoy estudiando para el examen CCSP y el material de capacitación es un poco vago sobre el término "descarga de criptografía". El término se mencionó de pasada al describir TLS:    TLS es un protocolo diseñado para garantizar la privacida...
hecha 20.04.2018 - 16:40
1
respuesta

Términos para entrada / salida desde y hacia un Firewall

¿Hay un término oficial / estándar para el flujo de datos enviados desde o hacia un firewall? Obviamente, el tráfico entrante será el tráfico bajo vigilancia, y el tráfico saliente será el tráfico válido no marcado / bloqueado / filtrado por el...
hecha 20.04.2015 - 19:16
1
respuesta

Terminología de respuesta a incidentes

¿La respuesta a incidentes corresponde a incidentes que se están produciendo actualmente ( ej: un host está propagando malware en la red ) o que ocurrió ( ej: un atacante volcó nuestra base de datos pero lo notamos unos días después de ) o...
hecha 19.06.2016 - 05:00