Impacto
Resultados
Riesgo
Activo
Técnicas de ofuscación de datos
Agente de amenaza
Ciberseguridad
Vulnerabilidad
Gestión de Riesgos
Medidas de control de riesgos
Proceso de reemplazar información sensible existente en entornos de prueba o de desarrollo con la información que parece información real de producción, pero no sirve para nadie que desee darle mal uso.
Lo que explota el actor de la amenaza
“La posibilidad de sufrir daños o pérdidas”.
Eliminar la vulnerabilidad, Reducir la probabilidad de la vulnerabilidad, Reducir la gravedad del impacto resultante
Entidad humana o no humana que explota una vulnerabilidad
Proceso de identificar, comprender, evaluar y mitigar los riesgos
Información, proceso, tecnología
El resultado de la explotación de una vulnerabilidad
Consecuencias de los resultados no deseados.
Capacidad de detectar y responder eficazmente a las brechas e intrusiones de seguridad informática, tanto de fuera, como dentro de la red.