CONCEPTOS DE CIBERSEGURIDAD DANIEL PADILLA

Description

DESCRIPCIONES DE CONCEPTOS
daniel padilla
Flashcards by daniel padilla, updated 11 days ago
daniel padilla
Created by daniel padilla 3 months ago
11
0

Resource summary

Question Answer
CONFIDECNCIALIDAD GARANTIZAR QUE SOLO LAS PERSONAS O PROCESOS AUTORIZADOS TIENEN ACCESO A ESTE
INTEGRIDAD GARANTIZAR QUE LOS DATOS NO HAN SIDO MODIFICADOS DE FORMA NO AUTORIZADA
DISPONIBILIDAD GARANTIZAR QUE LAS PERSONAS Y PROCESOS AUTORIZADOS TENGAN ACCESO A LOS DATOS
SPYWARE PROGRAMA DEESPIONAJE
ADWARE ANUNCIOS PERSISTENTE INSTALADO EN LA COMPUTADORA
BOT DoS. Denied Service CONJUNTO DE TODAS LAS MAQUINAS(ZOMBIE) AFECTADAS CON UN DoS
RANSOMWARE SECUESTRAR DATOS PARA LUEGO SOLICITAR RECOMPENSA O RESCATE
SCAREWARE SITIO O ENLACE QUE ASUSTA Y PROCEDE DE UAN ACCION INMEDIATA
ROOTKIT ROMPER EL SISTEMA DE SEGURIDAD DEL S.O. O VE DONDE ESTA EL DAÑO EN EL SISTEMA OPERATIVO EL CUAL NO AUTORIZA
MALWARE TODO SOFTWARE O COIGO ESCRITO CON OBJETIVOS MALICIOSOS
VIRUS TIPO DE MALWARE QUE NECESITA DE UN USUARIO PARA PROPAGARSE Y SE AUTO REPLICA
TROYANO Es un tipo de malware que se descarga en una computadora disfrazado de un programa legitimo
GUSANO Es un tipo malware que se reproduce y se propaga a través de las conexiones de red, no suele infectar archivos sino que infecta a otro ordenador de la red
MAN IN THE MIDDLE ES EL QUE INTERCEPTA O CONTROLA LA COMUNICACION ENTRE UN EMISOR Y UN RECEPTOR ( PUEDE TERMINAR SIENDO EL RECEPTOR)
SIEM Software que recopila y analiza alertas de seguridad, registros y otros datos históricos en tiempo real de dispositivos de seguridad en la red
IDS Analiza la información dentro de la base de datos de reglas o firmas de ataque, registra lo encontrado y crea una alerta para el administrador de red.
AAA Autenticación, Autorización, Registro
IPS Bloquea o niega el tráfico de acuerdo a una regla positiva o una coincidencia de firmas
ISE y TrustSec Refuerza el acceso a los recursos de red mediante la creación de políticas de control de acceso basadas en roles que segmentan el acceso a la red.
HASH Huella digital, es el numero que identifican el archivo
CUELLO BLANCO Vulnera sistemas para encontrar problemas o brechas para hacer algún daño
CUELLO GRIS HACTIVISTA! Manifestación en contra de.. Son muy comunes
CUELLO NEGRO Fines malévolos
ATAQUE DIA CERO Cuando es detectado el atacante, ya que estaba vulnerando el software
PING Verificar la rapidez de la conectividad
DMZ (ZONA DESMILITARIZADA) Zona expuesta con mas seguridad que el internet pero menos segura que la red interna
SIMETRICO Los que tienen una clave pre compartida y se usa para cifrar Bulk Data
ASIMETRICO Los que tienen dos claves una para cifrar y otra para descifrar, son publicas y privadas
CRIPTOGRAFIA Proceso usado para codificar y decodificar la información a la cual personas autorizadas tienen el acceso
DESBORDAMIENTO DE BUFFER Cuando los datos van mas allá de los limites de un buffer.
COMPONENTES LOGICOS Son protocolos y normas que identifican un host mientras forma parte de la red.
MEDIOS Por donde viaja la información de un host a otro
MEDIOS CABLEADOS Fisicos a simple vista y uso. Coaxial UTP Fibra Optica
99.999 Alta disponibilidad
ACTIVOS Inventario completo del Hardware y Software
MITIGACION Implica la reducción de la gravedad de la pérdida o la ocurrencia de la misma
Show full summary Hide full summary

Similar

LOGARITHMS
pelumi opabisi
atoms and elements
Danoa400
cells
joesmith20
atoms and elements
c.kennedy
Rectificadora Examen 3
angelldelgado69
REVOLUCIÓN INDUSTRIAL (capital humano )
erick israel aguilar piña
Mapa Mental
lily_yz88
Simulador Examen Lead Cybersecurity Professional
Maddox Doza
Economía
Jazmin Pérez
Mapa conceptual
Gabriela Caicedo
atoms and elements
richieroomarcellin