Bryan Salas, definiciones para el 16/04/2024

Descripción

Hola profe acá le dejo las definiciones solicitadas de lo visto en clases, gracias. Bryan Josueth Salas Gonzáles
Bryan Salas
Fichas por Bryan Salas, actualizado hace 8 meses
Bryan Salas
Creado por Bryan Salas hace 8 meses
0
0

Resumen del Recurso

Pregunta Respuesta
Virus Código malicioso ejecutable asociado a otro archivo
Gusano Se propagan por la red, explota de manera independiente las vulnerabilidades de la red
Troyano Ejecuta operaciones maliciosas bajo la apariencia de una operación deseada
Puertas traseras o rootkid Código que genera un delincuente para comprometer un sistema
Spam Correo no deseado, Correo Basura
Spywere Software que el delincuente usa para romper la confidencialidad
scareware Convence al usuario victima a realizar acciones especificas manipulando mediante el temor
Tecnologías Dispositivos, herramientas disponibles para proteger un sistema de información
Politices y Practicas Procedimientos y reglas a los usuarios del mundo cibernético para mantenerse seguros
Confidencialidad Previene que usuarios no autorizados tengan acceso a la información
Integridad Garantiza que los datos no han sido modificados
Disponibilidad Principio que garantiza que la información esta disponible para usuarios autorizados
Ingeniera Social Ataque en el que se busca manipular a la persona para que realice acciones o divulgue información confidencial
Piggybacking Practica en el que el delincuente sigue a una persona autorizada para tener acceso a un lugar restringido
Espiar por encima del hombro Atacante que esta cerca de la victima para robar información , como códigos de acceso, pin, y números de tarjetas de crédito
Graywere y Smishing Incluyen aplicaciones que se comportan de manera molesta o no deseada, como la suplantación de identidad por sms
Puntos de acceso dudoso Es el acceso inalámbrico instalado en una red segura de manera no autorizada
Bluejacking Termino que se usa para enviar mensajes no autorizados a otro dispositivo bluetooth
Bluesnarfing Ocurre cuando el atacante copia la información de la victima, como correos y contactos
Hash Garantiza la integridad de los datos
Técnica de Salting Se usa cuando dos usuarios usan la misma contraseña, crea una cadena aleatoria de caracteres
HMAC Fortalece los algoritmos de hash mediante una clave secreta adicional de entrada de hash
Integridad de base de datos Almacena, recupera, y analiza datos de manera eficiente
Integridad de identidad Todas las filas deben de tener identificador único como una clave principal
Validación de base de datos Verifica que los datos se incluyan en los datos definidos
Pharming Imitación de un sitio web legitimo para engañar a los usuarios al ingresar credenciales
Whaling Ataque de suplantación de identidad que apunta a objetivos de alto nivel de una organización
Suplantación de Identidad Focalizada Ataque altamente dirigido, se envían correos personalizados a una persona especifica
Ejecuciones Remotas de códigos Vulnerabilidad que permite que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen control de un sistema
Controles Activex Son piezas de software instalados por usuarios para proporcionar funcionalidades extendidas , como monitoreo de navegación, instalar malware o registrar teclas
Mostrar resumen completo Ocultar resumen completo

Similar

Mind Mapping: 10 Estrategias para Docentes
maya velasquez
LA PRIMERA GUERRA MUNDIALO LA GRAN GUERRA - creado desde un Mapa Mental
Erika Urban
Signos Musicales
mariajesus camino
La Dictadura Franquista Selectividad
Diego Santos
Tablas (1) del 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 y 10
Miguel Greciano
Anatomía Humana
dorydan01
MAPA MENTAL UNIDAD 1 DIBUJO DE INGENIERIA
Sergio Fernandez
Mapa mental (Administración de Recursos Humanos).
margreyarenas
Ambientes Virtuales de Aprendizaje AVA
Fredy Clavijo
CONTAMINACION AMBIENTAL
Ximena gonzalez
El proyecto de empresa
belenssdl