Proteccion Antimalware Flashcards
que es un endpoints
cualquier dispositivo en una red que tiene la capacidad de comunicarse con otros dispositivos o recursos en esa red. Estos incluyen computadoras, servidores, teléfonos móviles, dispositivos de Internet de las Cosas (IoT), como cámaras de seguridad, termostatos inteligentes, y hasta electrodomésticos.
. Brecha de Seguridad en el Servidor Web para Modificar su Presencia Web
En este tipo de ataque, los cibercriminales vulneran el servidor web de una organización para alterar el contenido visible de su sitio web. Esto puede incluir modificar la página de inicio, insertar mensajes falsos, o redirigir a los visitantes del sitio a sitios maliciosos.
Cual tipo de software de antimalware puede reconocer diversas características de archivos de malware conocidos para detectar una amenaza?
Antivirus Basado en Firmas
Este tipo de software antimalware funciona al comparar los archivos del sistema con una base de datos de firmas de malware conocidas. Las firmas son fragmentos de código o patrones únicos que se encuentran en los archivos maliciosos. Cuando el software antivirus encuentra un archivo o programa que coincide con una firma en su base de datos, lo identifica como una amenaza y puede bloquearlo o eliminarlo.
Un dispositivo de seguridad web
proporciona filtrado de sitios web y listas negras para evitar que los terminales accedan a páginas web malintencionadas?
Control de Admisión de Redes (Network Admission and Control NAC)
permite que se conecten a la red solamente los sistemas que estén autorizados y que cumplan con las normas.
La estrategia basada en anomalías
utilizaca el modelo de referencia aprendido
La superficie de ataque
se refiere a la suma total de las vulnerabilidades en un sistema a las que los atacantes podrían acceder para lanzar un ataque.
Sandboxing
es una técnica utilizada para analizar y ejecutar archivos sospechosos en un entorno seguro. Permite observar el comportamiento del malware sin poner en riesgo el sistema real, proporcionando información valiosa sobre sus efectos y funcionamiento.
Superficie de ataque?
Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante
Cifrado completo del disco
o: BitLocker cifra todo el contenido del disco duro o de una partición específica. Está integrado en el sistema operativo Windows y usa el módulo de seguridad TPM (Trusted Platform Module) para almacenar las claves de cifrado de manera segura, lo que proporciona una capa adicional de protección.
Cifrado completo del disco y es una herramienta de codigo abierto
r, VeraCrypt también ofrece cifrado completo del disco duro, y además es una herramienta de código abierto disponible para varios sistemas operativos, incluyendo Windows, Linux, y macOS. Es una evolución de TrueCrypt, con mejoras en seguridad.
Versatilidad: VeraCrypt permite cifrar discos duros completos, particiones específicas o crear contenedores cifrados (archivos que actúan como unidades cifradas). A diferencia de BitLocker, no depende del TPM, lo que significa que es más flexible en términos de hardware.