Definiciones

Description

cyberseguridad Flashcards on Definiciones , created by Bryan Salas on 30/01/2024.
Bryan Salas
Flashcards by Bryan Salas, updated 2 months ago
Bryan Salas
Created by Bryan Salas 3 months ago
1
0

Resource summary

Question Answer
DISPONIBILIDAD Garantiza que los datos estén accesibles para los usuarios y procesos autorizados.
INTEGRIDAD Garantiza que los datos no han sido modificados por personas o procesos no autorizados.
CONFIDENCIALIDAD Garantiza que solo las personas con autorización tiene acceso a los datos/ información.
SPYWERE Sistema/ Software que Espía
ADWARE Son anuncios repetitivos con el objetivo de que le de click haciendo que el emisor gane dinero, (software con publicidad molesta)
BOT Robot o maquina que a sido secuestrada por un atacante (Zombie).
RAMSOMWARE se caracteriza porque el atacante encripta los datos de la victima y después se pone en contacto con ella para llegar a un acuerdo de pago por la información
VIRUS Aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local.
TROYANO Software o código malicioso que se hace pasar por otro programa generalmente conocido y de uso habitual.
GUSANOS Malware que se reproduce y se propaga a través de las conexiones de red
HOMBRE DEL MEDIO (MitMo) Es un tipo de espionaje y robo de datos, en el que un atacante intercepta datos de un remitente a un destinatario, y después de un destinatario de vuelta al remitente
Rootkit Rompe los sellos de seguridad, modifica los permisos del sistema de manera no autorizada
Firewall de Capa de Red Filtra direcciones de red de origen y destino
Firewall de Capa de Transporte Filtra puertos de Origen y datos de Destino, basado en los estados de conexión.
Firewall de Capa de Aplicación Filtro de aplicación programa o servicio
Firewall de Aplicación Consiente de Contexto Filtro basado en el usuario, dispositivo, función, y perfil de amenaza.
Servidor Proxy Filtro de Solicitudes de Contenido Web, URL , Dominio, Media.
Servidores de Proxy Inverso Ubicados Frente a los Servidores de Web, protegen, Ocultan, Descargan y Distribuyen el acceso a los servidores Web
Firewall de Traducción de Direcciones de Red(NAT) Ocultan o Enmascaran las direcciones privadas de los Hosts de Red
Firewall de Hosts Filtra petos y llamadas del sistema en el SO de una PC
ISR Router de Servicio Integrado Capacidades de Firewall además de funciones de Ruteo, Filtrado de Trafico, Sistema de Prevención de intrusos, VPN para el Cifrado de Conexiones Seguras
Firewall de Cisco Tienes todas las capacidades de un router de ISR, además de análisis y administración de redes avanzadas
IPS Los dispositivos IPS de nueva generación, que se muestran en la Figura 3, están dedicados a la prevención de intrusiones.
VPN Los dispositivos de seguridad de Cisco cuentan con tecnologías de redes virtuales privadas (VPN) tanto de cliente como servidor. Están diseñados para conexiones de cifrado seguro.
Malware/ Antivirus (AMP) , como también en los firewalls, los dispositivos IPS y los dispositivos de seguridad web y de correo electrónico y además puede instalarse como software en los equipos host.
Análisis en tiempo real de principio a fin Detectar ataques en tiempo real requiere el análisis activo mediante el firewall y los dispositivos de red IDS/IPS. También debe usarse la detección de malware de cliente/servidor de nueva generación con conexiones a los centros de amenazas globales en línea.
Ataques DDoS y respuesta en tiempo real El ataque DDoS es una de las mayores amenazas que requiere la detección y respuesta en tiempo real. Es extremadamente difícil defenderse contra los ataques de DDoS porque los ataques se originan en cientos o miles de hosts zombis y aparecen como tráfico legítimo, como se muestra en la figura. Para muchas empresas y organizaciones, los ataques DDoS ocurren de forma regular y paralizan los servidores de Internet y la disponibilidad de la red. La capacidad para detectar y responder a los ataques DDoS en tiempo real es crucial.
Topologia Representación grafica de una red de computadoras
Red Al menos 2 dispositivos que comparten recursos
Componentes Físicos 1. Dispositivos Finales. Pc, Cel. 2.Dispositivos Intermedios: Permiten que la red funcione. 2.1Swtich: Facilitan la Conexión de dispositivos finales.
Router Conecta Redes
SERVIDOR Sistema que proporciona recursos, datos, servicios o programas a otros ordenadores, conocidos como clientes, a través de una red
Honeynet Sistema de Advertencia temprana
Infragard Uso Compartido de la Inteligencia
ISO/IEC27000 Estandares ISM
Ley de Cyberseguridad Nuevas Leyes
Proyecto Vulnerabilidades y Exposiciones comunes del Pais Base de datos de Vulnerabilidad
Show full summary Hide full summary

Similar

Conceptos de estadística y probabilidad
Diego Santos
Ecología de los Seres Vivos
Cami Puaque
Estadística: definiciones
MatíasOlivera
1_ORGANULOS_DE_LA_CELULA_EUCARIOTA
1º, 2º, 3º y 4º de Secundaria
enfoques cualitativo y cuantitativo
ozaratesaur
Circulo y circunferencia
jessica silveira
MAPA CONCEPTUAL DE LA HISTORIA DE LA COMPUTACION
MANUEL DE JESUS JARA HERNANDEZ
Los contratos mercantiles
Alejandra Rios
Glosario ( Bloque generalidades)
Carmen Ramírez
Palabras desconocidas del Almohadón de Plumas
erick escorcia
DIMENSIONES Y NIVELES DEL TEXTO
jorge orozco