Preguntas con etiqueta 'terminology'

0
respuestas

El vocabulario importa: enlace entre fallas y debilidades

Estoy tratando de establecer un vínculo entre fallas y debilidades (como lo define la Enumeración de debilidades comunes, un proyecto MITRE). La palabra "falla" se usa generalmente en el dominio de confiabilidad, para designar la causa de un err...
hecha 11.12.2018 - 10:24
1
respuesta

¿Cuándo modelar un concepto a través de un objeto vs taxonomía vs galaxia en MISP?

Las taxonomías en MISP son un triple de (namespace, predicate, value) referido como "machinetags". Las galaxias parecen ser similares. Los documentos de la galaxia MISP afirman que    MISP galaxy es un método simple para expresar un...
hecha 03.04.2018 - 23:18
0
respuestas

Terminología de privacidad: privacidad en línea frente a privacidad en Internet frente a privacidad digital

Si bien, para mis ojos, la privacidad digital es el término más amplio (cualquier cosa digital ya sea en línea o no), he visto los 3 utilizados indistintamente (es decir, link vs title ). Además, a pesar de tener diferentes entradas en Wikip...
hecha 04.10.2017 - 21:53
1
respuesta

BitLocker: Actualizar la clave maestra de volumen y el significado de "con clave" frente a "volver a ingresar"

Nota: A continuación se incluye información sobre la búsqueda en Internet. Para saltar a mi pregunta principal, vaya a la última línea de esta publicación. He estado buscando información sobre cómo cambiar la clave maestra de volumen (VMK) en...
hecha 24.08.2015 - 12:57
1
respuesta

terminología de ataques de ingeniería social

Supongamos que un pirata informático envía un correo electrónico que contiene un documento de Word con una macro maliciosa a un administrador de sistemas. ¿Este ataque cae dentro de la categoría de phishing de lanza?     
hecha 15.12.2015 - 18:31
0
respuestas

Seguridad de datos vs Seguridad de información [cerrado]

¿El campo Seguridad de la información y el campo Seguridad de datos son iguales? Si no es así, ¿Cuál es la diferencia básica entre "Información" y "Datos" en el campo de seguridad? ¿Es la seguridad de datos una subcategoría de la seguridad...
hecha 22.08.2014 - 16:25
6
respuestas

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad?

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad? ¿Por qué elegirías una sobre la otra? ¿Qué entregables esperaría recibir y cómo calificaría su calidad?     
hecha 01.04.2011 - 02:51
2
respuestas

Términos para diferenciar entre el intercambio de claves y el criptosistema de clave pública

Los protocolos RSA y Diffie-Hellman forman parte de criptografía asimétrica . Pero, ¿hay una palabra para distinguir entre criptosistema como RSA (es decir, hay dos claves, una para el cifrado y otra para el descifrado) y Diffie-Hellman (dos pa...
hecha 18.04.2017 - 06:35
6
respuestas

¿A qué tipo de método de seguridad se llama (si tiene un nombre)?

He pensado en una forma de asegurar el acceso a una aplicación interactuando con otra aplicación. Usando este método Aplicación 1 - "¿Cuál es la suma de 1 + 1?" Aplicación 2 - "3" Aplicación 1 - "Acceso concedido" ¿Se usa mu...
hecha 19.11.2012 - 11:36
3
respuestas

¿Cuál es la diferencia entre el cumplimiento y la auditoría en la seguridad de la información?

Soy un estudiante que trabaja en mi proyecto semestral y se trata de desarrollar una solución SIEM con herramientas de Big Data para usar en un SOC (centro de operaciones de seguridad) y sé que la recopilación de registros se puede usar ya sea p...
hecha 20.03.2018 - 13:28