|
Created by daniel padilla
about 1 year ago
|
|
Question | Answer |
CONFIDECNCIALIDAD | GARANTIZAR QUE SOLO LAS PERSONAS O PROCESOS AUTORIZADOS TIENEN ACCESO A ESTE |
INTEGRIDAD | GARANTIZAR QUE LOS DATOS NO HAN SIDO MODIFICADOS DE FORMA NO AUTORIZADA |
DISPONIBILIDAD | GARANTIZAR QUE LAS PERSONAS Y PROCESOS AUTORIZADOS TENGAN ACCESO A LOS DATOS |
SPYWARE | PROGRAMA DEESPIONAJE |
ADWARE | ANUNCIOS PERSISTENTE INSTALADO EN LA COMPUTADORA |
BOT | DoS. Denied Service CONJUNTO DE TODAS LAS MAQUINAS(ZOMBIE) AFECTADAS CON UN DoS |
RANSOMWARE | SECUESTRAR DATOS PARA LUEGO SOLICITAR RECOMPENSA O RESCATE |
SCAREWARE | SITIO O ENLACE QUE ASUSTA Y PROCEDE DE UAN ACCION INMEDIATA |
ROOTKIT | ROMPER EL SISTEMA DE SEGURIDAD DEL S.O. O VE DONDE ESTA EL DAÑO EN EL SISTEMA OPERATIVO EL CUAL NO AUTORIZA |
MALWARE | TODO SOFTWARE O COIGO ESCRITO CON OBJETIVOS MALICIOSOS |
VIRUS | TIPO DE MALWARE QUE NECESITA DE UN USUARIO PARA PROPAGARSE Y SE AUTO REPLICA |
TROYANO | Es un tipo de malware que se descarga en una computadora disfrazado de un programa legitimo |
GUSANO | Es un tipo malware que se reproduce y se propaga a través de las conexiones de red, no suele infectar archivos sino que infecta a otro ordenador de la red |
MAN IN THE MIDDLE | ES EL QUE INTERCEPTA O CONTROLA LA COMUNICACION ENTRE UN EMISOR Y UN RECEPTOR ( PUEDE TERMINAR SIENDO EL RECEPTOR) |
SIEM | Software que recopila y analiza alertas de seguridad, registros y otros datos históricos en tiempo real de dispositivos de seguridad en la red |
IDS | Analiza la información dentro de la base de datos de reglas o firmas de ataque, registra lo encontrado y crea una alerta para el administrador de red. |
AAA | Autenticación, Autorización, Registro |
IPS | Bloquea o niega el tráfico de acuerdo a una regla positiva o una coincidencia de firmas |
ISE y TrustSec | Refuerza el acceso a los recursos de red mediante la creación de políticas de control de acceso basadas en roles que segmentan el acceso a la red. |
HASH | Huella digital, es el numero que identifican el archivo |
CUELLO BLANCO | Vulnera sistemas para encontrar problemas o brechas para hacer algún daño |
CUELLO GRIS | HACTIVISTA! Manifestación en contra de.. Son muy comunes |
CUELLO NEGRO | Fines malévolos |
ATAQUE DIA CERO | Cuando es detectado el atacante, ya que estaba vulnerando el software |
PING | Verificar la rapidez de la conectividad |
DMZ | (ZONA DESMILITARIZADA) Zona expuesta con mas seguridad que el internet pero menos segura que la red interna |
SIMETRICO | Los que tienen una clave pre compartida y se usa para cifrar Bulk Data |
ASIMETRICO | Los que tienen dos claves una para cifrar y otra para descifrar, son publicas y privadas |
CRIPTOGRAFIA | Proceso usado para codificar y decodificar la información a la cual personas autorizadas tienen el acceso |
DESBORDAMIENTO DE BUFFER | Cuando los datos van mas allá de los limites de un buffer. |
COMPONENTES LOGICOS | Son protocolos y normas que identifican un host mientras forma parte de la red. |
MEDIOS | Por donde viaja la información de un host a otro |
MEDIOS CABLEADOS | Fisicos a simple vista y uso. Coaxial UTP Fibra Optica |
99.999 | Alta disponibilidad |
ACTIVOS | Inventario completo del Hardware y Software |
MITIGACION | Implica la reducción de la gravedad de la pérdida o la ocurrencia de la misma |
Want to create your own Flashcards for free with GoConqr? Learn more.