Crear actividad
Jugar Relacionar Columnas

Impacto

Resultados

Riesgo

Activo

Técnicas de ofuscación de datos

Agente de amenaza

Ciberseguridad

Vulnerabilidad

Gestión de Riesgos

Medidas de control de riesgos

Proceso de reemplazar información sensible existente en entornos de prueba o de desarrollo con la información que parece información real de producción, pero no sirve para nadie que desee darle mal uso.

Lo que explota el actor de la amenaza

“La posibilidad de sufrir daños o pérdidas”.

Eliminar la vulnerabilidad, Reducir la probabilidad de la vulnerabilidad, Reducir la gravedad del impacto resultante

Entidad humana o no humana que explota una vulnerabilidad

Proceso de identificar, comprender, evaluar y mitigar los riesgos

Información, proceso, tecnología

El resultado de la explotación de una vulnerabilidad

Consecuencias de los resultados no deseados.

Capacidad de detectar y responder eficazmente a las brechas e intrusiones de seguridad informática, tanto de fuera, como dentro de la red.