Pregunta | Respuesta |
Virus | Código malicioso ejecutable asociado a otro archivo |
Gusano | Se propagan por la red, explota de manera independiente las vulnerabilidades de la red |
Troyano | Ejecuta operaciones maliciosas bajo la apariencia de una operación deseada |
Puertas traseras o rootkid | Código que genera un delincuente para comprometer un sistema |
Spam | Correo no deseado, Correo Basura |
Spywere | Software que el delincuente usa para romper la confidencialidad |
scareware | Convence al usuario victima a realizar acciones especificas manipulando mediante el temor |
Tecnologías | Dispositivos, herramientas disponibles para proteger un sistema de información |
Politices y Practicas | Procedimientos y reglas a los usuarios del mundo cibernético para mantenerse seguros |
Confidencialidad | Previene que usuarios no autorizados tengan acceso a la información |
Integridad | Garantiza que los datos no han sido modificados |
Disponibilidad | Principio que garantiza que la información esta disponible para usuarios autorizados |
Ingeniera Social | Ataque en el que se busca manipular a la persona para que realice acciones o divulgue información confidencial |
Piggybacking | Practica en el que el delincuente sigue a una persona autorizada para tener acceso a un lugar restringido |
Espiar por encima del hombro | Atacante que esta cerca de la victima para robar información , como códigos de acceso, pin, y números de tarjetas de crédito |
Graywere y Smishing | Incluyen aplicaciones que se comportan de manera molesta o no deseada, como la suplantación de identidad por sms |
Puntos de acceso dudoso | Es el acceso inalámbrico instalado en una red segura de manera no autorizada |
Bluejacking | Termino que se usa para enviar mensajes no autorizados a otro dispositivo bluetooth |
Bluesnarfing | Ocurre cuando el atacante copia la información de la victima, como correos y contactos |
Hash | Garantiza la integridad de los datos |
Técnica de Salting | Se usa cuando dos usuarios usan la misma contraseña, crea una cadena aleatoria de caracteres |
HMAC | Fortalece los algoritmos de hash mediante una clave secreta adicional de entrada de hash |
Integridad de base de datos | Almacena, recupera, y analiza datos de manera eficiente |
Integridad de identidad | Todas las filas deben de tener identificador único como una clave principal |
Validación de base de datos | Verifica que los datos se incluyan en los datos definidos |
Pharming | Imitación de un sitio web legitimo para engañar a los usuarios al ingresar credenciales |
Whaling | Ataque de suplantación de identidad que apunta a objetivos de alto nivel de una organización |
Suplantación de Identidad Focalizada | Ataque altamente dirigido, se envían correos personalizados a una persona especifica |
Ejecuciones Remotas de códigos | Vulnerabilidad que permite que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen control de un sistema |
Controles Activex | Son piezas de software instalados por usuarios para proporcionar funcionalidades extendidas , como monitoreo de navegación, instalar malware o registrar teclas |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.