Descargar Imprimir esta página

Siemens SINUMERIK ONE Manual De Configuración página 120

Ocultar thumbs Ver también para SINUMERIK ONE:

Publicidad

Glosario
Análisis de amenazas y riesgos (TRA)
El análisis de amenazas y riesgos es una metodología estandarizada en Siemens para uso en
el área de negocio de productos, soluciones y servicio técnico en proyectos de desarrollo
de productos, ingeniería o servicio técnico. Esta metodología ayuda a los participantes
del proyecto a detectar los fallos de seguridad y puntos débiles más comunes, a analizar
los peligros que dichos fallos y puntos débiles podrían aprovechar, y a valorar los riesgos
resultantes.
Ataque
Intento de destruir un recurso; de retirar, modificar, desactivar o robar la protección de un
recurso; de conseguir un acceso no autorizado a un recurso, o de utilizar un recurso de una
manera no autorizada.
Ataque de intermediario (man in the middle)
En criptografía y ciberseguridad, un ataque de intermediario (man in the middle) es un
ciberataque en el que el atacante retransmite y posiblemente altera clandestinamente la
comunicación entre dos partes que creen que se están comunicando directamente entre sí
porque el atacante se ha interpuesto entre las dos partes.
Ataque Man in the Disk
El concepto de ataque "man in the disk" es similar al de ataque de intermediario (man in the
middle), ya que implica la intercepción y manipulación de los datos intercambiados entre una
memoria externa y una aplicación.
Autenticación
Comprobación de la identidad de un usuario, proceso o equipo, generalmente como
condición previa para dar acceso a recursos en un sistema de información.
Autorización
El derecho concedido a una entidad del sistema para acceder a un recurso del sistema.
Ciberseguridad
Se entiende por ciberseguridad las medidas destinadas a defender equipos, servidores,
dispositivos móviles, sistemas electrónicos, redes y datos frente a ataques maliciosos.
También incluye la seguridad de tecnologías de la información y datos electrónicos. El
término tiene un sentido amplio y se aplica a todo, desde la seguridad de ordenadores
hasta la formación de usuarios finales, pasando por la recuperación ante desastres, es decir,
la restauración tras un incidente.
120
Manual de configuración, 01/2024, A5E51912408E AB
Ciberseguridad industrial

Publicidad

loading