Amenazas Flashcards
Qué es la seguridad informática?
Es para asegurar que son el personal autorizado tenga acceso a la información
Que son las amenazas
Son las que en los usuarios y empleados tienen acceso a datos equipos de red
Que son las amenazas externas?
Son cuando los usuarios que no pertenecen un organización intentan acceder a la red
Amenazas físicas
Sucesos Batáquez que implican el robo el daño la destrucción de equipos
Datos
Sucesos o ataques que implican la eliminacion, daño o robo de informacion
Malwere
Esto código malicioso es un software creado para realizar acciones malintencionadas
Adware
Muestra material publicitario no deseado en la computadora
Spyware
Observa los movimientos del usuario y lo reporta a la organización que lo envió
Phising
El atacante finge representar a un organización legítima
Grayware
Es similar al adware pero a veces se instala con el consentimiento del usuario
Rootkits
Es un programa que permite un acceso de privilegio a una computadora que está activa y oculta al control de administraciones hay corromper el funcionamiento normal de el sistema operativo de otras aplicaciones
Ransomware
Evitan el uso de la PC normal mente y todos ellos le pedirá que hacer algo antes de poder utilizar su PC normalmente pagar
Pueden impedir el acceso de Windows si Fran archivos por lo que no pueden utilizarlos de tener ciertas aplicaciones se ejecuten
Sidejacking
Es cuando estas conectado en una red wi-fi publica y el atacante puede acceder facilmente a tu cuenta y robarte tus datos personales sin que tu te des cuenta
Para prevenir al ingresar datos personales mira la barra del navegador para ver si hay varios simbolos que indiquen que estas en conexion segura
Backdoors
Es cuando el atacante abre una puerta trasera para que el creador de este programa pueda tener acceso al sistema
Botnet
Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante y cuando infecta otra computadora se dice que es un equipo robot
Gusanos
Son un subconjunto de malware su principal reproducción es en la redes
Hoax
Es un correo electrónico distribuido en formato de cadena y hacen pensar a los usuarios que algo falso es real
Hijacker
Son los encargados de secuestrar las funciones de nuestro navegador web modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos
Keylogger
Aplicaciones encargado de almacenar en un archivo todo lo que usuario ingrese por el teclado
Se utiliza mucho para robar contraseñas
PUP
Se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden perjudicar el control del usuario sobre su privacidad
Rogue
Es un programa falso que dice ser algo que no es
Ejemplo: falsos antivirus
Spam
Es correo no solicitado enviado masivamente
Troyano
Simula que realizan una función útil al usuario pero en realidad también realizan una acción dañina
Integridad
Un ataque en contra de este es cuando un atacante intercepta un mensaje que contiene informacion y realiza cambios en determinados bits del texto para alterar los datos del criptograma a este ataque se le denomina bit flipping