Bryan Salas, definiciones para el 16/04/2024

Beschreibung

Hola profe acá le dejo las definiciones solicitadas de lo visto en clases, gracias. Bryan Josueth Salas Gonzáles
Bryan Salas
Karteikarten von Bryan Salas, aktualisiert vor 3 Monate
Bryan Salas
Erstellt von Bryan Salas vor 3 Monate
0
0

Zusammenfassung der Ressource

Frage Antworten
Virus Código malicioso ejecutable asociado a otro archivo
Gusano Se propagan por la red, explota de manera independiente las vulnerabilidades de la red
Troyano Ejecuta operaciones maliciosas bajo la apariencia de una operación deseada
Puertas traseras o rootkid Código que genera un delincuente para comprometer un sistema
Spam Correo no deseado, Correo Basura
Spywere Software que el delincuente usa para romper la confidencialidad
scareware Convence al usuario victima a realizar acciones especificas manipulando mediante el temor
Tecnologías Dispositivos, herramientas disponibles para proteger un sistema de información
Politices y Practicas Procedimientos y reglas a los usuarios del mundo cibernético para mantenerse seguros
Confidencialidad Previene que usuarios no autorizados tengan acceso a la información
Integridad Garantiza que los datos no han sido modificados
Disponibilidad Principio que garantiza que la información esta disponible para usuarios autorizados
Ingeniera Social Ataque en el que se busca manipular a la persona para que realice acciones o divulgue información confidencial
Piggybacking Practica en el que el delincuente sigue a una persona autorizada para tener acceso a un lugar restringido
Espiar por encima del hombro Atacante que esta cerca de la victima para robar información , como códigos de acceso, pin, y números de tarjetas de crédito
Graywere y Smishing Incluyen aplicaciones que se comportan de manera molesta o no deseada, como la suplantación de identidad por sms
Puntos de acceso dudoso Es el acceso inalámbrico instalado en una red segura de manera no autorizada
Bluejacking Termino que se usa para enviar mensajes no autorizados a otro dispositivo bluetooth
Bluesnarfing Ocurre cuando el atacante copia la información de la victima, como correos y contactos
Hash Garantiza la integridad de los datos
Técnica de Salting Se usa cuando dos usuarios usan la misma contraseña, crea una cadena aleatoria de caracteres
HMAC Fortalece los algoritmos de hash mediante una clave secreta adicional de entrada de hash
Integridad de base de datos Almacena, recupera, y analiza datos de manera eficiente
Integridad de identidad Todas las filas deben de tener identificador único como una clave principal
Validación de base de datos Verifica que los datos se incluyan en los datos definidos
Pharming Imitación de un sitio web legitimo para engañar a los usuarios al ingresar credenciales
Whaling Ataque de suplantación de identidad que apunta a objetivos de alto nivel de una organización
Suplantación de Identidad Focalizada Ataque altamente dirigido, se envían correos personalizados a una persona especifica
Ejecuciones Remotas de códigos Vulnerabilidad que permite que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen control de un sistema
Controles Activex Son piezas de software instalados por usuarios para proporcionar funcionalidades extendidas , como monitoreo de navegación, instalar malware o registrar teclas
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Imperialismus
sandya.zimmerman
Zeitformen Französisch
AntonS
Step 3 - Probetest
Niklas Coco
Einstufungstest Italienisch Niveau A1.2
SprachschuleAktiv
Elektromagnetismus
Peter Kasebacher
Wahrscheinlichkeit
barbara91
BKF C95 (Fragen der Ziffern 3a - 3g)
Harald Koenig
Chemieabitur 2016
peteka
PR 2017/18
Carmen Mai
Tierhaltung & Tierhygiene 2
Anne Käfer
Vetie Para Morphologie
Kristin E