Created by Dilan Vindas - A
6 months ago
|
||
Disponibilidad
Confiabilidad
Integridad
Virus
Malware
Troyano
Gusanos
Scareware
Ramsonware
Botnet
Spyware
Adware
Puerta Trasera
Rootkit
Ingeniería social
Denegación de Servicio (DoS):
DoS Distribuido (DDoS)
Ataques en el camino
Envenenamiento SEO
Pulverización de Contraseñas
Ataques de diccionario
Ataques por fuerza bruta
Ataques arco iris
Interceptación de tráfico
Amenazas persistentes avanzadas (APT)
Hash
Vulnerabilidad de Hardware: Meltdown
Vulnerabilidad de Hardware: Spectre
Desbordamiento de Búfer
Entrada no validada
Condiciones de carrera
Debilidad en las prácticas de seguridad
Problemas de control de acceso
Router
Switches
Cortafuegos: Firewall
Sistemas de prevención de intrusiones (IPS)
Intrusion Detection System (IDS)
Red privada virtual (VPN)
Antimalware o antivirus
Dirección IP
Firewall NAT
Servidor Proxy
Firewall basado en host
Sistema DLP
Sistema SIEM
Tolerancia a Fallas
Redundancia
Escalabilidad
QoS (Calidad de Servicio)
ISP
Nube Híbrida
Virtualización
Nube Comunitaria
Hipervisor
1. SaaS
2. PaaS
3. IaaS
MAC (Media Access Control)
Unicast
Broadcast
Multicast
MAC Address Table
DHCP (Dynamic Host Configuration Protocol)
Control de Acceso: (AAA)
PII (Personal Identifiable Information)
Autenticación
Autorización
Accounting (Auditoría-Registro)
Encriptación o Cifrado
TCP
Three Way Handshake
UDP
Criptografía
SSH (Secure Shell)
Indexado