Amenazas Flashcards

1
Q

Qué es la seguridad informática?

A

Es para asegurar que son el personal autorizado tenga acceso a la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que son las amenazas

A

Son las que en los usuarios y empleados tienen acceso a datos equipos de red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que son las amenazas externas?

A

Son cuando los usuarios que no pertenecen un organización intentan acceder a la red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Amenazas físicas

A

Sucesos Batáquez que implican el robo el daño la destrucción de equipos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Datos

A

Sucesos o ataques que implican la eliminacion, daño o robo de informacion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Malwere

A

Esto código malicioso es un software creado para realizar acciones malintencionadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Adware

A

Muestra material publicitario no deseado en la computadora

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Spyware

A

Observa los movimientos del usuario y lo reporta a la organización que lo envió

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Phising

A

El atacante finge representar a un organización legítima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Grayware

A

Es similar al adware pero a veces se instala con el consentimiento del usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Rootkits

A

Es un programa que permite un acceso de privilegio a una computadora que está activa y oculta al control de administraciones hay corromper el funcionamiento normal de el sistema operativo de otras aplicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ransomware

A

Evitan el uso de la PC normal mente y todos ellos le pedirá que hacer algo antes de poder utilizar su PC normalmente pagar

Pueden impedir el acceso de Windows si Fran archivos por lo que no pueden utilizarlos de tener ciertas aplicaciones se ejecuten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sidejacking

A

Es cuando estas conectado en una red wi-fi publica y el atacante puede acceder facilmente a tu cuenta y robarte tus datos personales sin que tu te des cuenta

Para prevenir al ingresar datos personales mira la barra del navegador para ver si hay varios simbolos que indiquen que estas en conexion segura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Backdoors

A

Es cuando el atacante abre una puerta trasera para que el creador de este programa pueda tener acceso al sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Botnet

A

Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante y cuando infecta otra computadora se dice que es un equipo robot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Gusanos

A

Son un subconjunto de malware su principal reproducción es en la redes

17
Q

Hoax

A

Es un correo electrónico distribuido en formato de cadena y hacen pensar a los usuarios que algo falso es real

18
Q

Hijacker

A

Son los encargados de secuestrar las funciones de nuestro navegador web modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos

19
Q

Keylogger

A

Aplicaciones encargado de almacenar en un archivo todo lo que usuario ingrese por el teclado

Se utiliza mucho para robar contraseñas

20
Q

PUP

A

Se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden perjudicar el control del usuario sobre su privacidad

21
Q

Rogue

A

Es un programa falso que dice ser algo que no es

Ejemplo: falsos antivirus

22
Q

Spam

A

Es correo no solicitado enviado masivamente

23
Q

Troyano

A

Simula que realizan una función útil al usuario pero en realidad también realizan una acción dañina

24
Q

Integridad

A

Un ataque en contra de este es cuando un atacante intercepta un mensaje que contiene informacion y realiza cambios en determinados bits del texto para alterar los datos del criptograma a este ataque se le denomina bit flipping