Se denomina como Troyano como «tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación (INCIBE, pág. 36).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Troyano como «tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación (INCIBE, pág. 36).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Topología de red como «la disposición física de los componentes tangibles o el flujo de datos conceptualizado de forma lógica, el arreglo de una red. Ejemplos de topología incluyen diseños de estrella y anillo. (Vista College Professional Development, 2017)»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Token como «componente de hardware o software diseñado para almacenar y proteger información criptográfica (CCN, 2015, pág. 889).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como TLS como «Abreviatura de Transport Layer Security o seguridad de la capa de transporte, es un protocolo criptográfico seguro ampliamente utilizado en la actualidad (INCIBE, pág. 35).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como TEARDROP o ataque por fragmentación como «ataque de denegación de servicio que consiste en enviar paquetes IP o fragmentos de paquetes IP que están indebidamente construidos con el propósito de provocar un fallo en el equipo destino (CCN, 2015, pág. 875).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Zombie como «nombre que se le da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware (INCIBE, pág. 39).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Syn flood como «ataque de denegación de servicio por el que se inunda un sistema de peticiones de conexión TCP syn (synchronize o sincronización) a un host con la intención de interrumpir su operación (CCN, 2015, pág. 871).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Riesgo como «potencial de que una amenaza específica explote las debilidades de un activo o grupo de activos para ocasionar pérdida y/o daño a los activos. Por lo general se mide por medio de una combinación del impacto y la probabilidad de ocurrencia (CCN, 2015, pág. 756).»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Switches como «un dispositivo que hace, rompe o cambia las conexiones en un circuito eléctrico; pasar a otro circuito eléctrico mediante un interruptor. En la industria de las telecomunicaciones, el término se usa a menudo como un sinónimo para el intercambio de sucursales privadas (PBX) o el interruptor de la oficina central (CO). (Gartner, 2019)»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.
Se denomina como Resiliencia como «capacidad de un sistema o red para recuperarse de forma automática de una interrupción.»
Según el Glosario de Términos de Ciberseguridad establecida por la Resolución 1523/2019.