Definiciones y Conceptos

Description

Definiciones de los tipos de malware y conceptos en Ciberseguridad.
Dilan Vindas - A
Flashcards by Dilan Vindas - A, updated 2 days ago
Dilan Vindas - A
Created by Dilan Vindas - A 29 days ago
0
0

Resource summary

Question Answer
Disponibilidad Garantizar que los datos son accesibles por los usuarios y procesos autorizados cuando sean necesarios.
Confiabilidad Garantizar que a la información tienen acceso solo las personas o procesos que si están autorizados.
Integridad Garantizan que la información o los datos no han sido modificados por personas o procesos no autorizados. Procesos de verificación.
Virus Software malicioso que requiere la interacción del usuario para afectar el equipo.
Malware Cualquier Software que se haya hecho con propósitos maliciosos.
Troyano Software malicioso que viene oculto dentro de otro que parece legítimo.
Gusanos No requieren la interacción del usuario y se replican a sí mismos transmitiéndose a través de la red.
Scareware Motiva a tomar una acción en especifico, mediante advertencias o alarmas falsas.
Ramsonware Secuestra los datos de la victima cifrándolos o encriptándolos, el atacante se pone en contacto con la victima o lo intenta extorsionar o manipular.
Botnet Red de computadoras zombies (bots) conectadas entre sí, controladas por el atacante a través de un servidor de comando y control.
Spyware Monitorea la actividad en línea y puede registrar cada tecla que se presiona en el teclado.
Adware Está diseñado para entregar automáticamente anuncios a un usuario.
Puerta Trasera Para obtener acceso remoto no autorizado omitiendo procesos de autenticación normales para acceder a un sistema. Funciona en segundo plano.
Rootkit Modifica el sistema operativo para crear una puerta trasera, modificar las herramientas de monitoreo y análisis forense del sistema, haciéndolo casi indetectable.
Ingeniería social La manipulación a las personas para que realicen acciones o divulguen información confidencial.
Denegación de Servicio (DoS): Hace que un servicio deje de estar disponible, mediante una cantidad abrumadora de tráfico o con paquetes maliciosos formateados.
DoS Distribuido (DDoS) Es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas.
Ataques en el camino Interceptan o modifican las comunicaciones entre dos dispositivos, para recopilar información de uno de los dispositivos o para hacerse pasar por uno de ellos.
Envenenamiento SEO Aparecen arriba de las búsquedas. Busca aumentar el tráfico a sitios maliciosos con posible malware o para intentar ingeniería social.
Pulverización de Contraseñas Esta técnica intenta obtener acceso a un sistema "rociando" algunas contraseñas de uso común en un gran número de cuentas.
Ataques de diccionario Intenta sistemáticamente todas las palabras de un diccionario o una lista de palabras de uso común como contraseña.
Ataques por fuerza bruta Se utilizan todas las combinaciones posibles de letras, números y símbolos en el espacio de contraseñas hasta que lo hacen bien. Esta es la forma más utilizada y fácil de obtener acceso.
Ataques arco iris Compara el hash de una contra con los almacenados en la tabla rainbow. Cuando un atacante encuentra una coincidencia, identifica la contraseña utilizada para crear el hash.
Interceptación de tráfico El texto sin formato o las contraseñas sin cifrar pueden ser leídas fácilmente por otras personas y máquinas al interceptar las comunicaciones. Cualquiera con acceso al dispositivo o cuenta puede verla.
Amenazas persistentes avanzadas (APT) Busca implementar malware personalizado en uno o más de los sistemas del objetivo y permanecer allí sin ser detectado. Bien financiado y suele apuntar a organizaciones o naciones por razones comerciales o políticas.
Hash Es una huella digital de un archivo, número único que identifica un archivo, o un valor numérico que se obtiene por un calculo o función sobre un archivo.
Vulnerabilidad de Hardware: Meltdown Puede leer toda la memoria de un sistema determinado.
Vulnerabilidad de Hardware: Spectre Leer datos manejados por otras aplicaciones.
Desbordamiento de Búfer Se produce una vulnerabilidad cuando los datos se escriben más allá de los límites de un búfer.
Entrada no validada Los programas requieren la entrada de datos, pero estos pueden tener contenido malicioso, diseñado para obligar al programa a comportarse de forma no deseada.
Condiciones de carrera Situación en la que la salida de un evento depende de salidas ordenadas o programadas. Vulnerabilidad cuando los eventos ordenados requeridos no ocurren en el orden correcto o en el momento adecuado.
Debilidad en las prácticas de seguridad Se deben usar los métodos de verificación ya creados, y verificados y no deben intentar crear sus propios algoritmos de seguridad. Es probable que solo introduzcan nuevas vulnerabilidades.
Problemas de control de acceso El proceso de controlar quién hace qué y va desde administrar el acceso físico al equipo hasta dictar quién tiene acceso a un recurso o archivo.
Router Diseñado para conectar redes y determinar que información puede salir o no mediante filtrado de tráfico.
Switches Dispositivos intermedios diseñados para conectar dispositivos finales.
Cortafuegos: Firewall Analizan más a fondo el tráfico de red en sí e identifica comportamientos maliciosos que deben bloquearse. Evita que lo que no tiene que salir no salga y viceversa.
Sistemas de prevención de intrusiones (IPS) Servidores o computadoras grandes, tiene impacto en la red y trabaja con firmas de tráfico que coinciden, capaz de detener los ataques maliciosos.
Intrusion Detection System (IDS) Similar al IPS, pero solamente detecta esta información y avisa para que el IPS actúe.
Red privada virtual (VPN) Permite conexión remota y segura a través de un túnel cifrado seguro a la red de la organización o entre redes.
Antimalware o antivirus Identifican y bloquean la ejecución de código malicioso.
Dirección IP Número que identifica a un dispositivo mientras forma parte de la red.
Firewall NAT Filtra las comunicaciones en función de las direcciones IP de origen y destino.
Servidor Proxy Filtra las solicitudes de contenido web, como las URL, los nombres de dominio y los tipos de medios.
Firewall basado en host Filtra los puertos y las llamadas de servicio del sistema en un solo sistema operativo de computadora.
Sistema DLP Evita que se roben o escapen datos confidenciales de una red.
Sistema SIEM Recopila y analiza alertas de seguridad, registros y otros datos históricos y en tiempo real de los dispositivos de seguridad de la red.
Tolerancia a Fallas Que a pesar de que haya fallas la información siga siendo accesible.
Redundancia Varias rutas que conducen a un destino. Tener más de una cosa haciendo lo mismo.
Escalabilidad Se pueden conectar a Internet redes enteras y usuarios adicionales sin degradar el rendimiento de los usuarios existentes.
QoS (Calidad de Servicio) Significa que un enrutador administrará el flujo de datos y tráfico de voz, dando prioridad a las comunicaciones de voz. Se le da prioridad de paso al streaming y al audio, de ultimo queda lo demás como el correo o navegación web.
ISP Proveedor de servicios de Internet.
Nube Híbrida Representa dos o más nubes donde cada parte sigue siendo un objeto distintivo, pero ambas están conectadas usando una sola arquitectura.
Virtualización Es la base de la computación en la nube. significa crear una versión virtual de algo físico, como una computadora.
Nube Comunitaria Se utiliza para satisfacer las necesidades de una industria específica, como la atención médica o los medios de comunicación.
Hipervisor Programa, un firmware o un hardware que suma una capa de abstracción a la parte superior del hardware físico real. La capa de abstracción se utiliza para crear máquinas virtuales que tienen acceso a todo el hardware de la máquina física.
1. SaaS 2. PaaS 3. IaaS 1. Software como servicio. 2. Plataforma como servicio. 3. Infraestructura como servicio.
Show full summary Hide full summary

Similar

El origen de la filosofía
Adriana Hernández
PRACTICA CALIFICADA INFORMATICA N° 1
Edilberto zapata jimenez
Tarjetas Aprendizaje Autónomo (Ideas principales)
Nallely Balam*León
LOGARITHMS
pelumi opabisi
atoms and elements
Danoa400
cells
joesmith20
atoms and elements
c.kennedy
Rectificadora Examen 3
angelldelgado69
REVOLUCIÓN INDUSTRIAL (capital humano )
erick israel aguilar piña
Economía
Jazmin Pérez