Bryan Salas, definiciones para el 16/04/2024

Descrição

Hola profe acá le dejo las definiciones solicitadas de lo visto en clases, gracias. Bryan Josueth Salas Gonzáles
Bryan Salas
FlashCards por Bryan Salas, atualizado 7 meses atrás
Bryan Salas
Criado por Bryan Salas 7 meses atrás
0
0

Resumo de Recurso

Questão Responda
Virus Código malicioso ejecutable asociado a otro archivo
Gusano Se propagan por la red, explota de manera independiente las vulnerabilidades de la red
Troyano Ejecuta operaciones maliciosas bajo la apariencia de una operación deseada
Puertas traseras o rootkid Código que genera un delincuente para comprometer un sistema
Spam Correo no deseado, Correo Basura
Spywere Software que el delincuente usa para romper la confidencialidad
scareware Convence al usuario victima a realizar acciones especificas manipulando mediante el temor
Tecnologías Dispositivos, herramientas disponibles para proteger un sistema de información
Politices y Practicas Procedimientos y reglas a los usuarios del mundo cibernético para mantenerse seguros
Confidencialidad Previene que usuarios no autorizados tengan acceso a la información
Integridad Garantiza que los datos no han sido modificados
Disponibilidad Principio que garantiza que la información esta disponible para usuarios autorizados
Ingeniera Social Ataque en el que se busca manipular a la persona para que realice acciones o divulgue información confidencial
Piggybacking Practica en el que el delincuente sigue a una persona autorizada para tener acceso a un lugar restringido
Espiar por encima del hombro Atacante que esta cerca de la victima para robar información , como códigos de acceso, pin, y números de tarjetas de crédito
Graywere y Smishing Incluyen aplicaciones que se comportan de manera molesta o no deseada, como la suplantación de identidad por sms
Puntos de acceso dudoso Es el acceso inalámbrico instalado en una red segura de manera no autorizada
Bluejacking Termino que se usa para enviar mensajes no autorizados a otro dispositivo bluetooth
Bluesnarfing Ocurre cuando el atacante copia la información de la victima, como correos y contactos
Hash Garantiza la integridad de los datos
Técnica de Salting Se usa cuando dos usuarios usan la misma contraseña, crea una cadena aleatoria de caracteres
HMAC Fortalece los algoritmos de hash mediante una clave secreta adicional de entrada de hash
Integridad de base de datos Almacena, recupera, y analiza datos de manera eficiente
Integridad de identidad Todas las filas deben de tener identificador único como una clave principal
Validación de base de datos Verifica que los datos se incluyan en los datos definidos
Pharming Imitación de un sitio web legitimo para engañar a los usuarios al ingresar credenciales
Whaling Ataque de suplantación de identidad que apunta a objetivos de alto nivel de una organización
Suplantación de Identidad Focalizada Ataque altamente dirigido, se envían correos personalizados a una persona especifica
Ejecuciones Remotas de códigos Vulnerabilidad que permite que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen control de un sistema
Controles Activex Son piezas de software instalados por usuarios para proporcionar funcionalidades extendidas , como monitoreo de navegación, instalar malware o registrar teclas

Semelhante

INQUÉRITO POLICIAL
julianodanielp
Simulado de história
Alessandra S.
Enem - o que estudar
Luiz Fernando
Informática - questões gerais
António Mordido
Resumo global da matéria de Biologia e Geologia (10.º e 11.º anos)_2
Sofia Oliveira
Gute Gewohnheiten erfolgreicher Schüler
miminoma
FIGURAS DE LINGUAGEM
GoConqr suporte .
Marketing Social e Político
Luciana Amaral Pereira Freire
Apresentação da aula 2 - Desenvolvimento Humano e Social - Diversos
Emmanuela Pimenta
Como criar um Mapa Mental
Alex Farias
Questionário 1 - Introdução à Informática
Ederval Pablo Ferreira