Se denomina como Vulnerabilidad como «debilidad de un activo o de un control que puede ser explotada por una o más amenazas.»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Vulnerabilidad como «debilidad de un activo o de un control que puede ser explotada por una o más amenazas.»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como VPN como «Una red privada virtual o Virtual Private Network, es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. Al establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado (INCIBE, pág. 38).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como VoIP como «señal de voz digitalizada que viaja a través de una red utilizando el protocolo IP (que es el utilizado por internet) y permite mantener conversaciones de voz sin necesidad de una conexión telefónica (INCIBE, pág. 37).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como VLAN como «Una red de área virtual o VLAN (acrónimo de Virtual Local Area Network) es una red lógica independiente dentro de una red física de forma que es posible crear diferentes una VLAN que este conectadas físicamente a diferentes segmentos de una red de área local o LAN. Los administradores de este tipo de redes las configuran mediante software en lugar de hardware, lo que las hace extremadamente flexibles (INCIBE, pág. 37).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Virus como «programa de computadora que puede replicarse, infectar una computadora sin permiso o conocimiento del usuario y luego propagarse a otra computadora (NICCS, 2018).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Virtualización como «medio para crear una versión virtual de un dispositivo o recurso (como un servidor o una red) en una máquina física. Generalmente se realiza con el apoyo de un software que implementa una capa de abstracción para que la máquina física y la virtual puedan comunicarse y compartir recursos (INCIBE, pág. 37).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Videoconferencia como «comunicación por individuos o grupos utilizando sistemas que soportan la transferencia de imágenes, voz y datos a través de redes digitales o circuitos telefónicos. Los sistemas de videoconferencia pueden tomar la forma de grandes unidades dedicadas para reuniones grupales o pueden integrarse con computadoras personales de escritorio (Gartner, 2019)»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como URL o Uniform Resource Locator como «es la dirección que identifica un contenido en internet (INCIBE, pág. 36).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Troyano como «tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación (INCIBE, pág. 36).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Topología de red como «la disposición física de los componentes tangibles o el flujo de datos conceptualizado de forma lógica, el arreglo de una red. Ejemplos de topología incluyen diseños de estrella y anillo. (Vista College Professional Development, 2017)»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.