Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Asesora de seguridad de TIC
Ciberseguridad
Consultor de seguridad informática
Consultora de seguridad de TIC
Copia ilegal de software
Director de seguridad informática
Elaborar documentos de seguridad informática
Equipo técnico sobre seguridad informática
Especialista en protección informática
Especialista en seguridad informática
Experta en seguridad informática
Experto en seguridad informática
Garantía de la información
Gerente de seguridad de las TIC
INFOSEC
Informática aplicada
Intrusión informática
Manipulación fraudulenta de datos informáticos
Piratería informática
Preparar documentos de seguridad informática
Protección del sistema de procesamiento de datos
Recopilar información de seguridad informática
Responsable de seguridad de las TIC
Seguridad de la información
Seguridad de los sistemas de información
Seguridad de los sistemas informáticos
Seguridad digital
Seguridad informática

Traducción de «Seguridad informática » (Español → Inglés) :

TERMINOLOGÍA
seguridad informática [ ciberseguridad | garantía de la información | INFOSEC | seguridad digital ]

information security [ breach of information security | cybersafety | cyber-safety | cybersecurity | cyber-security | digital safety | information assurance | information security incident | infosec | Internet safety | Internet security | network and Internet security | NIS | [http ...]


preparar documentos de seguridad informática | recopilar información de seguridad informática | elaborar documentos de seguridad informática | ocuparse de la elaboración de documentos de seguridad informática

present safety information and warning messages | develop ICT safety information | present safety information


especialista en seguridad informática [ experto en seguridad informática | experta en seguridad informática | especialista en protección informática ]

security specialist [ security expert | computer security expert | computer security specialist ]


director de seguridad informática | gerente de seguridad de las TIC | director de seguridad de las TIC/directora de seguridad de las TIC | responsable de seguridad de las TIC

chief ICT security officers | chief information security officer | chief ICT security officer | fead of IT security


consultor de seguridad informática | consultora de seguridad de TIC | asesora de seguridad de TIC | consultor de seguridad de TIC/consultora de seguridad de TIC

ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert


seguridad de la información | seguridad de los sistemas de información | seguridad informática | INFOSEC [Abbr.]

Information Security | INFOSEC [Abbr.]


seguridad de los sistemas informáticos [ seguridad informática | protección del sistema de procesamiento de datos ]

computer security [ COMPUSEC | data processing system security | computer system security ]


Equipo técnico sobre seguridad informática

Technical Panel on Computer Security


informática aplicada

computer applications [ applied computer science ]


piratería informática [ copia ilegal de software | intrusión informática | manipulación fraudulenta de datos informáticos ]

computer piracy [ hacking | software misuse | software piracy ]
IN-CONTEXT TRANSLATIONS
Para fomentar un nivel avanzado de seguridad de las redes y de la información en la Unión, la Agencia debe promover la cooperación y el intercambio de información y buenas prácticas entre los organismos pertinentes, como los Equipos de intervención ante incidentes de seguridad informática (CSIRT) y los Equipos de intervención ante emergencias informáticas (CERT).

In order to enhance an advanced level of network and information security in the Union, the Agency should promote cooperation and the exchange of information and best practices between relevant organisations, such as Computer Security Incident Response Teams (CSIRTs) and Computer Emergency Response Teams (CERTs).


Constituye un interés legítimo del responsable del tratamiento interesado el tratamiento de datos personales en la medida estrictamente necesaria y proporcionada para garantizar la seguridad de la red y de la información, es decir la capacidad de una red o de un sistema información de resistir, en un nivel determinado de confianza, a acontecimientos accidentales o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos personales conservados o transmitidos, y la seguridad de los servicios conexos ofrecidos por, o accesibles a través de, estos sistemas y redes, por parte de autoridades públicas, equipos de respuesta a emergencias informáticas (CERT), equipos de respuesta a inci ...[+++]

The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency response teams (CERTs), ...[+++]


15. Señala que no es posible garantizar, ni a las instituciones públicas de la UE ni a sus ciudadanos, que su seguridad o intimidad informática puedan ser protegidas de los ataques de intrusos bien equipados («falta de seguridad informática al 100 %»); advierte que, para alcanzar una seguridad informática máxima, los europeos deben estar dispuestos a dedicar suficientes recursos, tanto humanos como financieros, a conservar la independencia y autonomía de Europa en el ámbito de la tecnología informática;

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


15. Señala que no es posible garantizar, ni a las instituciones públicas de la UE ni a sus ciudadanos, que su seguridad o intimidad informática puedan ser protegidas de los ataques de intrusos bien equipados («falta de seguridad informática al 100 %»); advierte que, para alcanzar una seguridad informática máxima, los europeos deben estar dispuestos a dedicar suficientes recursos, tanto humanos como financieros, a conservar la independencia y autonomía de Europa en el ámbito de la tecnología informática;

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
90. Señala que los recientes sucesos demuestran claramente la grave vulnerabilidad de la UE, y en particular de sus instituciones, gobiernos y parlamentos nacionales, grandes empresas europeas, e infraestructuras y redes informáticas europeas, ante sofisticados ataques por medio de complejos programas de software y programas maliciosos; incide en que estos ataques precisan de unos recursos humanos y financieros a una escala tal que es probable que tengan su origen en entes estatales que actúen en nombre de gobiernos extranjeros; en este contexto, considera el caso de la piratería o intercepción de la empresa de telecomunicaciones Belgacom un preocupante ejemplo de un ataque contra la capacidad informática de la UE; subraya que el refuerzo de la capac ...[+++]

90. Points out that recent incidents clearly demonstrate the acute vulnerability of the EU, and in particular the EU institutions, national governments and parliaments, major European companies, European IT infrastructures and networks, to sophisticated attacks using complex software and malware; notes that these attacks require financial and human resources on a scale such that they are likely to originate from state entities acting on behalf of foreign governments; in this context, regards the case of the hacking or tapping of the telecommunications company Belgacom as a worrying example of an attack on the EU’s IT capacity; underlines that boosting EU IT capacity and security ...[+++]


90. Señala que los recientes sucesos demuestran claramente la grave vulnerabilidad de la UE, y en particular de sus instituciones, gobiernos y parlamentos nacionales, grandes empresas europeas, e infraestructuras y redes informáticas europeas, ante sofisticados ataques por medio de complejos programas de software y programas maliciosos; incide en que estos ataques precisan de unos recursos humanos y financieros a una escala tal que es probable que tengan su origen en entes estatales que actúen en nombre de gobiernos extranjeros; en este contexto, considera el caso de la piratería o intercepción de la empresa de telecomunicaciones Belgacom un preocupante ejemplo de un ataque contra la capacidad informática de la UE; subraya que el refuerzo de la capac ...[+++]

90. Points out that recent incidents clearly demonstrate the acute vulnerability of the EU, and in particular the EU institutions, national governments and parliaments, major European companies, European IT infrastructures and networks, to sophisticated attacks using complex software and malware; notes that these attacks require financial and human resources on a scale such that they are likely to originate from state entities acting on behalf of foreign governments; in this context, regards the case of the hacking or tapping of the telecommunications company Belgacom as a worrying example of an attack on the EU’s IT capacity; underlines that boosting EU IT capacity and security ...[+++]


7. Considera que las necesidades en materia de seguridad informática, que es una de las prioridades de la estrategia de seguridad interior de la UE, deben abordarse mediante las líneas presupuestarias apropiadas, haciéndose el mayor uso posible de las potenciales sinergias de los programas en vigor; insiste en que para reforzar la lucha contra la delincuencia informática a nivel de la Unión por medio del futuro Centro europeo contra la delincuencia informática es necesario contar con una financiación suficiente y deplora, por consiguiente, los recortes propuestos por la Comisión para Europol, pues las misiones de ese centro, según han s ...[+++]

7. Considers that, since this is among the priorities of the EU’s Internal Security Strategy, cybersecurity needs should be addressed under the appropriate budget lines, with full use also being made of possible synergies between existing programmes; insists that stepping up the fight against cybercrime at Union level via the upcoming European Cybercrime Centre will require adequate funding, and therefore deplores the cuts proposed by the Commission for Europol, as this centre’s tasks as defined by the Commission cannot be carried out on the basis of Europol’s current level of human and financial resources;


Las estrategias informáticas esbozadas por la OTAN, Europol y la Comisión Europea dependen todas ellas de una cooperación eficaz con los Estados miembros, en los que también existe una multitud de organismos internos que se ocupan de cuestiones de seguridad informática.

The cyber strategies outlined by NATO, Europol and the EU Commission all depend on effective cooperation with Member States which themselves have a kaleidoscope of internal agencies dealing with cyber security issues.


(2) La evaluación determina la medida en que se cumplen los requisitos de seguridad de un sistema o las exigencias de seguridad de un producto de seguridad informática, y establece el nivel de garantía del sistema o de la función de confianza del producto de seguridad informática.

(2) The evaluation determines the extent to which the security requirements of a system, or the security claims of a computer security product, are satisfied and establishes the assurance level of the system or of the cryptographic, or the computer security product's trusted function.


b) A nivel de los servicios de la Comisión, la seguridad será responsabilidad de uno o varios responsables locales de seguridad, uno o varios responsables centrales de seguridad informática, responsables locales de seguridad informática y registros locales de información clasificada de la UE que contarán cada uno con uno o varios controladores de registro.

(b) On the level of the Commission departments, security is the responsibility of one or more Local Security Officers (LSO), one or more Central Informatics Security Officers (CISO), Local Informatics Security Officers (LISO) and Local EU Classified Information Registries with one or more Registry Control Officers.


w