Creado por Dionella Burgos
hace 6 meses
|
||
Pregunta | Respuesta |
Ciberseguridad | La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. |
Ataque de denegación de servicio (DDoS – Distributed Denial of Service) | Este tipo de ataque informático se usa mucho en intentos de extorsiones o para tratar de obtener información confidencial. |
Autenticación | Acción que permite asegurar que un usuario es auténtico o quien dice ser mediante un documento, una contraseña, un rasgo biológico, etc. |
Bot | Los bots pueden ser diseñados para interactuar con humanos o con otros bots. |
Contraseña segura | Forma de autentificación basada en una cadena de caracteres alfanuméricos y, a veces, símbolos y caracteres especiales, que configura una clave secreta para proteger el acceso a cuentas, sistemas o recursos digitales. |
Firewall (WAF) | Actúa como una barrera de seguridad, filtrando y bloqueando, por ejemplo, los intentos de conexión de hackers, los virus informáticos y los programas maliciosos. |
Hacker | Se usa para describir a dos tipos de personas: aquellos que utilizan su conocimiento para fines malintencionados y aquellos que lo utilizan para crear soluciones. |
Ingeniería social | Esta práctica puede incluir el engaño, la suplantación de identidad, la persuasión, el uso de la confianza y otros métodos psicológicos para lograr el objetivo. |
Malware | Es un software malicioso que se infiltra, interfiere, roba datos y daña sistemas informáticos sin el consentimiento del usuario (propietario). |
Phishing | Busca obtener información personal, datos bancarios, credenciales de acceso a un servicio o infectar el equipo del usuario. |
Ransonware | Exigen un pago (a modo rescate) |
VPN (Red Privada Virtual) | Red privada |
Spoofing | Técnica de suplantar información con el fin de engañar a las víctimas y obtener acceso no autorizado a sistemas, datos o recursos. |
Virus | Se produce a través de correos electrónicos, archivos adjuntos, descargas de Internet o dispositivos de almacenamiento infectados. |
Confidencialidad | Garantizar que la información solo está disponible por usuarios o procesos que si están autorizados |
Integridad | Garantiza que los datos y la información no han sido modificados por usuarios o procesos no autorizados. |
Disponibilidad | Garantizar que los usuarios y procesos autorizados puedan acceder a los datos cuando la necesiten. |
Sombrero Negro | Cibercriminal |
Sombrero Blanco | Conocidos como “hackers éticos” o “hackers buenos”. |
Sombrero Gris | Conocido como un Craker, busca romper la seguridad de un programa |
Desbordamiento del Bufer | Un desbordamiento del búfer se produce cuando un programa que escribe datos en un búfer sobrecarga la capacidad de ese búfer. Es sobre pasar la capacidad máxima. |
Entrada no válida | Los programas a menudo requieren la entrada de datos, pero estos pueden tener contenido malicioso, diseñado para obligar al programa a comportarse de forma no deseada. |
Condiciones de carrera | Situación en la que la salida de un evento depende de salidas ordenadas o programadas. |
Spyware | Software espías |
Adware | Publicidad molesta, anuncios persistentes en la pantalla. |
Bot net | Conjunto de máquinas que trabajan como se fuera una sola |
Rasomware | Secuestro de los datos del usuario cifrándolos |
Scareware | Le solicita al usuario que realice una acción porque algo malo puede pasar. |
Rookit | Modifica características del sistema operativo que no tuvieron que ser modificados. |
Puerta trasera | Es un acceso no autorizado es el resultado de un ataque de acceso. |
Malware | Cualquier software que se haya escrito con un fin malicioso. |
Gusanos | Se replican así mismos y se propagan por la red. |
Troyanos | Requiere que el usuario lo replique para que se propague y vienen ocultos dentro de un software. |
Hombre en el medio (MitM) | Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes. |
Scareware | El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. |
Hombre en el móvil (MitMo) | Una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil. |
DoS | Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Y se les denominan ataque zombie. |
Hash | Huellas digitales |
PII | Es cualquier dato que pueda identificar a una persona específica . |
Autentificación | Probar identidad (usuario y contraseña) |
Autorización | Permisos o accesos que se le otorgan a un usuario |
Auditoría | Revisión – Control de registros |
Encriptación | Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario. De modo inverso, la desencriptación o descifrado permitirá hacer legible un mensaje que estaba cifrado. |
DHCP | Es un protocolo de administración de red utilizado en redes TCP/IP para asignar dinámicamente direcciones IP y otra información de configuración relacionada a los dispositivos de red. |
DNS | El DNS se encarga de encontrar la dirección IP correcta para esos sitios. |
TCP | Un protocolo de entrega *confiable (no seguro en redes) *garantiza que cada segmento/paquete llega. Además, establece una sesión u orientado a la conexión. Tiene establecimiento de 3 vías (three way standsway). Tiene secuenciación y control de flujo. (Paquete = Segmentos) |
UDP | Es un protocolo de comunicación que se utiliza en Internet para transmisiones sujetas a limitaciones temporales, como la reproducción de vídeo o las búsquedas en DNS. Es simple y los datos fluyen rápidamente. (Paquete = Datagrama) |
Criptografía | Es una técnica que oculta información. Siguen siendo datos, pero no son tan legibles y están relacionados a la confidencialidad. |
WAN | Conexión pública |
LAN | Conexión local |
Ética | Conducta regulada y normada. Existes regulaciones legales que limitan y restringen en la laborar de informáticos. |
Arpaned | Conecta las centrales de comunicación importantes de varias bases militares y podían intercambiar datos entre ellas. |
Internet | Interconexión de todas las redes a nivel físico. Es el medio. |
Web | Conjuntos de datos |
Indexado | Archivo asociado a un motor de búsqueda. |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.