|
Created by Dilan Vindas - A
29 days ago
|
|
Question | Answer |
Disponibilidad | Garantizar que los datos son accesibles por los usuarios y procesos autorizados cuando sean necesarios. |
Confiabilidad | Garantizar que a la información tienen acceso solo las personas o procesos que si están autorizados. |
Integridad | Garantizan que la información o los datos no han sido modificados por personas o procesos no autorizados. Procesos de verificación. |
Virus | Software malicioso que requiere la interacción del usuario para afectar el equipo. |
Malware | Cualquier Software que se haya hecho con propósitos maliciosos. |
Troyano | Software malicioso que viene oculto dentro de otro que parece legítimo. |
Gusanos | No requieren la interacción del usuario y se replican a sí mismos transmitiéndose a través de la red. |
Scareware | Motiva a tomar una acción en especifico, mediante advertencias o alarmas falsas. |
Ramsonware | Secuestra los datos de la victima cifrándolos o encriptándolos, el atacante se pone en contacto con la victima o lo intenta extorsionar o manipular. |
Botnet | Red de computadoras zombies (bots) conectadas entre sí, controladas por el atacante a través de un servidor de comando y control. |
Spyware | Monitorea la actividad en línea y puede registrar cada tecla que se presiona en el teclado. |
Adware | Está diseñado para entregar automáticamente anuncios a un usuario. |
Puerta Trasera | Para obtener acceso remoto no autorizado omitiendo procesos de autenticación normales para acceder a un sistema. Funciona en segundo plano. |
Rootkit | Modifica el sistema operativo para crear una puerta trasera, modificar las herramientas de monitoreo y análisis forense del sistema, haciéndolo casi indetectable. |
Ingeniería social | La manipulación a las personas para que realicen acciones o divulguen información confidencial. |
Denegación de Servicio (DoS): | Hace que un servicio deje de estar disponible, mediante una cantidad abrumadora de tráfico o con paquetes maliciosos formateados. |
DoS Distribuido (DDoS) | Es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. |
Ataques en el camino | Interceptan o modifican las comunicaciones entre dos dispositivos, para recopilar información de uno de los dispositivos o para hacerse pasar por uno de ellos. |
Envenenamiento SEO | Aparecen arriba de las búsquedas. Busca aumentar el tráfico a sitios maliciosos con posible malware o para intentar ingeniería social. |
Pulverización de Contraseñas | Esta técnica intenta obtener acceso a un sistema "rociando" algunas contraseñas de uso común en un gran número de cuentas. |
Ataques de diccionario | Intenta sistemáticamente todas las palabras de un diccionario o una lista de palabras de uso común como contraseña. |
Ataques por fuerza bruta | Se utilizan todas las combinaciones posibles de letras, números y símbolos en el espacio de contraseñas hasta que lo hacen bien. Esta es la forma más utilizada y fácil de obtener acceso. |
Ataques arco iris | Compara el hash de una contra con los almacenados en la tabla rainbow. Cuando un atacante encuentra una coincidencia, identifica la contraseña utilizada para crear el hash. |
Interceptación de tráfico | El texto sin formato o las contraseñas sin cifrar pueden ser leídas fácilmente por otras personas y máquinas al interceptar las comunicaciones. Cualquiera con acceso al dispositivo o cuenta puede verla. |
Amenazas persistentes avanzadas (APT) | Busca implementar malware personalizado en uno o más de los sistemas del objetivo y permanecer allí sin ser detectado. Bien financiado y suele apuntar a organizaciones o naciones por razones comerciales o políticas. |
Hash | Es una huella digital de un archivo, número único que identifica un archivo, o un valor numérico que se obtiene por un calculo o función sobre un archivo. |
Vulnerabilidad de Hardware: Meltdown | Puede leer toda la memoria de un sistema determinado. |
Vulnerabilidad de Hardware: Spectre | Leer datos manejados por otras aplicaciones. |
Desbordamiento de Búfer | Se produce una vulnerabilidad cuando los datos se escriben más allá de los límites de un búfer. |
Entrada no validada | Los programas requieren la entrada de datos, pero estos pueden tener contenido malicioso, diseñado para obligar al programa a comportarse de forma no deseada. |
Condiciones de carrera | Situación en la que la salida de un evento depende de salidas ordenadas o programadas. Vulnerabilidad cuando los eventos ordenados requeridos no ocurren en el orden correcto o en el momento adecuado. |
Debilidad en las prácticas de seguridad | Se deben usar los métodos de verificación ya creados, y verificados y no deben intentar crear sus propios algoritmos de seguridad. Es probable que solo introduzcan nuevas vulnerabilidades. |
Problemas de control de acceso | El proceso de controlar quién hace qué y va desde administrar el acceso físico al equipo hasta dictar quién tiene acceso a un recurso o archivo. |
Router | Diseñado para conectar redes y determinar que información puede salir o no mediante filtrado de tráfico. |
Switches | Dispositivos intermedios diseñados para conectar dispositivos finales. |
Cortafuegos: Firewall | Analizan más a fondo el tráfico de red en sí e identifica comportamientos maliciosos que deben bloquearse. Evita que lo que no tiene que salir no salga y viceversa. |
Sistemas de prevención de intrusiones (IPS) | Servidores o computadoras grandes, tiene impacto en la red y trabaja con firmas de tráfico que coinciden, capaz de detener los ataques maliciosos. |
Intrusion Detection System (IDS) | Similar al IPS, pero solamente detecta esta información y avisa para que el IPS actúe. |
Red privada virtual (VPN) | Permite conexión remota y segura a través de un túnel cifrado seguro a la red de la organización o entre redes. |
Antimalware o antivirus | Identifican y bloquean la ejecución de código malicioso. |
Dirección IP | Número que identifica a un dispositivo mientras forma parte de la red. |
Firewall NAT | Filtra las comunicaciones en función de las direcciones IP de origen y destino. |
Servidor Proxy | Filtra las solicitudes de contenido web, como las URL, los nombres de dominio y los tipos de medios. |
Firewall basado en host | Filtra los puertos y las llamadas de servicio del sistema en un solo sistema operativo de computadora. |
Sistema DLP | Evita que se roben o escapen datos confidenciales de una red. |
Sistema SIEM | Recopila y analiza alertas de seguridad, registros y otros datos históricos y en tiempo real de los dispositivos de seguridad de la red. |
Tolerancia a Fallas | Que a pesar de que haya fallas la información siga siendo accesible. |
Redundancia | Varias rutas que conducen a un destino. Tener más de una cosa haciendo lo mismo. |
Escalabilidad | Se pueden conectar a Internet redes enteras y usuarios adicionales sin degradar el rendimiento de los usuarios existentes. |
QoS (Calidad de Servicio) | Significa que un enrutador administrará el flujo de datos y tráfico de voz, dando prioridad a las comunicaciones de voz. Se le da prioridad de paso al streaming y al audio, de ultimo queda lo demás como el correo o navegación web. |
ISP | Proveedor de servicios de Internet. |
Nube Híbrida | Representa dos o más nubes donde cada parte sigue siendo un objeto distintivo, pero ambas están conectadas usando una sola arquitectura. |
Virtualización | Es la base de la computación en la nube. significa crear una versión virtual de algo físico, como una computadora. |
Nube Comunitaria | Se utiliza para satisfacer las necesidades de una industria específica, como la atención médica o los medios de comunicación. |
Hipervisor | Programa, un firmware o un hardware que suma una capa de abstracción a la parte superior del hardware físico real. La capa de abstracción se utiliza para crear máquinas virtuales que tienen acceso a todo el hardware de la máquina física. |
1. SaaS 2. PaaS 3. IaaS | 1. Software como servicio. 2. Plataforma como servicio. 3. Infraestructura como servicio. |
Want to create your own Flashcards for free with GoConqr? Learn more.