Question | Answer |
DISPONIBILIDAD | Garantiza que los datos estén accesibles para los usuarios y procesos autorizados. |
INTEGRIDAD | Garantiza que los datos no han sido modificados por personas o procesos no autorizados. |
CONFIDENCIALIDAD | Garantiza que solo las personas con autorización tiene acceso a los datos/ información. |
SPYWERE | Sistema/ Software que Espía |
ADWARE | Son anuncios repetitivos con el objetivo de que le de click haciendo que el emisor gane dinero, (software con publicidad molesta) |
BOT | Robot o maquina que a sido secuestrada por un atacante (Zombie). |
RAMSOMWARE | se caracteriza porque el atacante encripta los datos de la victima y después se pone en contacto con ella para llegar a un acuerdo de pago por la información |
VIRUS | Aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. |
TROYANO | Software o código malicioso que se hace pasar por otro programa generalmente conocido y de uso habitual. |
GUSANOS | Malware que se reproduce y se propaga a través de las conexiones de red |
HOMBRE DEL MEDIO (MitMo) | Es un tipo de espionaje y robo de datos, en el que un atacante intercepta datos de un remitente a un destinatario, y después de un destinatario de vuelta al remitente |
Rootkit | Rompe los sellos de seguridad, modifica los permisos del sistema de manera no autorizada |
Firewall de Capa de Red | Filtra direcciones de red de origen y destino |
Firewall de Capa de Transporte | Filtra puertos de Origen y datos de Destino, basado en los estados de conexión. |
Firewall de Capa de Aplicación | Filtro de aplicación programa o servicio |
Firewall de Aplicación Consiente de Contexto | Filtro basado en el usuario, dispositivo, función, y perfil de amenaza. |
Servidor Proxy | Filtro de Solicitudes de Contenido Web, URL , Dominio, Media. |
Servidores de Proxy Inverso | Ubicados Frente a los Servidores de Web, protegen, Ocultan, Descargan y Distribuyen el acceso a los servidores Web |
Firewall de Traducción de Direcciones de Red(NAT) | Ocultan o Enmascaran las direcciones privadas de los Hosts de Red |
Firewall de Hosts | Filtra petos y llamadas del sistema en el SO de una PC |
ISR Router de Servicio Integrado | Capacidades de Firewall además de funciones de Ruteo, Filtrado de Trafico, Sistema de Prevención de intrusos, VPN para el Cifrado de Conexiones Seguras |
Firewall de Cisco | Tienes todas las capacidades de un router de ISR, además de análisis y administración de redes avanzadas |
IPS | Los dispositivos IPS de nueva generación, que se muestran en la Figura 3, están dedicados a la prevención de intrusiones. |
VPN | Los dispositivos de seguridad de Cisco cuentan con tecnologías de redes virtuales privadas (VPN) tanto de cliente como servidor. Están diseñados para conexiones de cifrado seguro. |
Malware/ Antivirus | (AMP) , como también en los firewalls, los dispositivos IPS y los dispositivos de seguridad web y de correo electrónico y además puede instalarse como software en los equipos host. |
Análisis en tiempo real de principio a fin | Detectar ataques en tiempo real requiere el análisis activo mediante el firewall y los dispositivos de red IDS/IPS. También debe usarse la detección de malware de cliente/servidor de nueva generación con conexiones a los centros de amenazas globales en línea. |
Ataques DDoS y respuesta en tiempo real | El ataque DDoS es una de las mayores amenazas que requiere la detección y respuesta en tiempo real. Es extremadamente difícil defenderse contra los ataques de DDoS porque los ataques se originan en cientos o miles de hosts zombis y aparecen como tráfico legítimo, como se muestra en la figura. Para muchas empresas y organizaciones, los ataques DDoS ocurren de forma regular y paralizan los servidores de Internet y la disponibilidad de la red. La capacidad para detectar y responder a los ataques DDoS en tiempo real es crucial. |
Topologia | Representación grafica de una red de computadoras |
Red | Al menos 2 dispositivos que comparten recursos |
Componentes Físicos | 1. Dispositivos Finales. Pc, Cel. 2.Dispositivos Intermedios: Permiten que la red funcione. 2.1Swtich: Facilitan la Conexión de dispositivos finales. |
Router | Conecta Redes |
SERVIDOR | Sistema que proporciona recursos, datos, servicios o programas a otros ordenadores, conocidos como clientes, a través de una red |
Honeynet | Sistema de Advertencia temprana |
Infragard | Uso Compartido de la Inteligencia |
ISO/IEC27000 | Estandares ISM |
Ley de Cyberseguridad | Nuevas Leyes |
Proyecto Vulnerabilidades y Exposiciones comunes del Pais | Base de datos de Vulnerabilidad |
Want to create your own Flashcards for free with GoConqr? Learn more.