Bryan Salas, definiciones para el 16/04/2024

Description

Hola profe acá le dejo las definiciones solicitadas de lo visto en clases, gracias. Bryan Josueth Salas Gonzáles
Bryan Salas
Flashcards by Bryan Salas, updated 8 months ago
Bryan Salas
Created by Bryan Salas 8 months ago
1
0

Resource summary

Question Answer
Virus Código malicioso ejecutable asociado a otro archivo
Gusano Se propagan por la red, explota de manera independiente las vulnerabilidades de la red
Troyano Ejecuta operaciones maliciosas bajo la apariencia de una operación deseada
Puertas traseras o rootkid Código que genera un delincuente para comprometer un sistema
Spam Correo no deseado, Correo Basura
Spywere Software que el delincuente usa para romper la confidencialidad
scareware Convence al usuario victima a realizar acciones especificas manipulando mediante el temor
Tecnologías Dispositivos, herramientas disponibles para proteger un sistema de información
Politices y Practicas Procedimientos y reglas a los usuarios del mundo cibernético para mantenerse seguros
Confidencialidad Previene que usuarios no autorizados tengan acceso a la información
Integridad Garantiza que los datos no han sido modificados
Disponibilidad Principio que garantiza que la información esta disponible para usuarios autorizados
Ingeniera Social Ataque en el que se busca manipular a la persona para que realice acciones o divulgue información confidencial
Piggybacking Practica en el que el delincuente sigue a una persona autorizada para tener acceso a un lugar restringido
Espiar por encima del hombro Atacante que esta cerca de la victima para robar información , como códigos de acceso, pin, y números de tarjetas de crédito
Graywere y Smishing Incluyen aplicaciones que se comportan de manera molesta o no deseada, como la suplantación de identidad por sms
Puntos de acceso dudoso Es el acceso inalámbrico instalado en una red segura de manera no autorizada
Bluejacking Termino que se usa para enviar mensajes no autorizados a otro dispositivo bluetooth
Bluesnarfing Ocurre cuando el atacante copia la información de la victima, como correos y contactos
Hash Garantiza la integridad de los datos
Técnica de Salting Se usa cuando dos usuarios usan la misma contraseña, crea una cadena aleatoria de caracteres
HMAC Fortalece los algoritmos de hash mediante una clave secreta adicional de entrada de hash
Integridad de base de datos Almacena, recupera, y analiza datos de manera eficiente
Integridad de identidad Todas las filas deben de tener identificador único como una clave principal
Validación de base de datos Verifica que los datos se incluyan en los datos definidos
Pharming Imitación de un sitio web legitimo para engañar a los usuarios al ingresar credenciales
Whaling Ataque de suplantación de identidad que apunta a objetivos de alto nivel de una organización
Suplantación de Identidad Focalizada Ataque altamente dirigido, se envían correos personalizados a una persona especifica
Ejecuciones Remotas de códigos Vulnerabilidad que permite que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen control de un sistema
Controles Activex Son piezas de software instalados por usuarios para proporcionar funcionalidades extendidas , como monitoreo de navegación, instalar malware o registrar teclas
Show full summary Hide full summary

Similar

How to Create A Mindmap
PatrickNoonan
Maths C4 Trig formulae (OCR MEI)
Zacchaeus Snape
IB Biology Topic 4 Genetics (SL)
R S
Psychology subject map
Jake Pickup
Strength and Limitations of research methods
Isobel Wagner
Rights and Responsibilities Flashcards - Edexcel GCSE Religious Studies Unit 8
nicolalennon12
OCR GCSE History-Paper Two: The Liberal Reforms 1906-14 Poverty to Welfare State NEW FOR 2015!!!
I Turner
Using GoConqr to learn French
Sarah Egan
Highway Code Road Signs for Driving Test
Sarah Egan
Forces and motion
Catarina Borges
ASSD & PSBD QUESTION 2018 200
Dhiraj Tamang