Proteccion Antimalware Flashcards

1
Q

que es un endpoints

A

cualquier dispositivo en una red que tiene la capacidad de comunicarse con otros dispositivos o recursos en esa red. Estos incluyen computadoras, servidores, teléfonos móviles, dispositivos de Internet de las Cosas (IoT), como cámaras de seguridad, termostatos inteligentes, y hasta electrodomésticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

. Brecha de Seguridad en el Servidor Web para Modificar su Presencia Web

A

En este tipo de ataque, los cibercriminales vulneran el servidor web de una organización para alterar el contenido visible de su sitio web. Esto puede incluir modificar la página de inicio, insertar mensajes falsos, o redirigir a los visitantes del sitio a sitios maliciosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cual tipo de software de antimalware puede reconocer diversas características de archivos de malware conocidos para detectar una amenaza?

A

Antivirus Basado en Firmas

Este tipo de software antimalware funciona al comparar los archivos del sistema con una base de datos de firmas de malware conocidas. Las firmas son fragmentos de código o patrones únicos que se encuentran en los archivos maliciosos. Cuando el software antivirus encuentra un archivo o programa que coincide con una firma en su base de datos, lo identifica como una amenaza y puede bloquearlo o eliminarlo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Un dispositivo de seguridad web

A

proporciona filtrado de sitios web y listas negras para evitar que los terminales accedan a páginas web malintencionadas?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Control de Admisión de Redes (Network Admission and Control NAC)

A

permite que se conecten a la red solamente los sistemas que estén autorizados y que cumplan con las normas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La estrategia basada en anomalías

A

utilizaca el modelo de referencia aprendido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La superficie de ataque

A

se refiere a la suma total de las vulnerabilidades en un sistema a las que los atacantes podrían acceder para lanzar un ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sandboxing

A

es una técnica utilizada para analizar y ejecutar archivos sospechosos en un entorno seguro. Permite observar el comportamiento del malware sin poner en riesgo el sistema real, proporcionando información valiosa sobre sus efectos y funcionamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Superficie de ataque?

A

Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cifrado completo del disco

A

o: BitLocker cifra todo el contenido del disco duro o de una partición específica. Está integrado en el sistema operativo Windows y usa el módulo de seguridad TPM (Trusted Platform Module) para almacenar las claves de cifrado de manera segura, lo que proporciona una capa adicional de protección.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cifrado completo del disco y es una herramienta de codigo abierto

A

r, VeraCrypt también ofrece cifrado completo del disco duro, y además es una herramienta de código abierto disponible para varios sistemas operativos, incluyendo Windows, Linux, y macOS. Es una evolución de TrueCrypt, con mejoras en seguridad.
Versatilidad: VeraCrypt permite cifrar discos duros completos, particiones específicas o crear contenedores cifrados (archivos que actúan como unidades cifradas). A diferencia de BitLocker, no depende del TPM, lo que significa que es más flexible en términos de hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly