Seguridad Basica Flashcards

0
Q

¿Qué es el robo de información?

A

Ingreso no autorizado a una computadora para obtener información confidencial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

¿Qué tipos de amenazas pueden surgir en una red?

A

Robo de información.
Robo de identidad.
Perdida/Manipulación de datos v
Interrupción de servicio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es la pérdida y manipulación de datos?

A

Ingreso no autorizado a una computadora para destruir o alterar registros de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es el robo de identidad?

A

Es la manera en la cual se roba la información personal de una persona con el fin de usurpar su identidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es la interrupción de servicio?

A

De impide a los usuarios legítimos acceder a los servicios que deberían de poder utilizar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuales son las amenazas internas?

A

Es cuando hay una persona dentro de la organización que sabe como funciona todo y usan esa información a su favor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuales son las amenazas externas?

A

Es cuando alguien ajeno a la organización trata de acceder a esta para robar información, entre otras cosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es la ingeniería social?

A

La capacidad de algo o alguien para influenciar la conducta de un grupo de personas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuales sin las técnicas de ingeniería social usadas más comúnmente?

A

Pretextar.
Suplantación de identidad.
Vishing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es pretextar?

A

Se usa una situación inventada para que una persona lleve a cabo una tarea o divulgue información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es la suplantación de identidad?

A

E la forma en la que el estafador se hace pasar por una organización externa legítima.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es el vishing o suplantación de identidad telefónica?

A

Es cuando un usuario recibe una llamada de un aparente número de una organización legítima, para interceptar la llamada y obtener información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un virus?

A

Es un programa que se ejecuta y se propaga al modificar otros programas y archivos. No puede iniciarse por sí mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un gusano?

A

Es similar a un virus, pero se propaga por la red y se copian a sí mismos. No necesitan que alguien los inicie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un troyano?

A

Es un programa que basa su apariencia en un programa legítimo para engañar al usuario y así ejecutarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es la denegación de servicio (DoS)?

A

Inundan una red con tráfico para evitar que el tráfico legítimo circule.
Interrumpen las conexiones entre un cliente y un servidor para evitar el acceso al servicio.

16
Q

¿Qué es la denegación de servicio distribuida (DDoS)?

A

Es más perjudicial que la DoS. Esta diseñada para saturar y sobrecargar los enlaces de red con datos inútiles.

17
Q

¿Qué es un spyware?

A

Es un programa que reúne información personal de su computadora sin su permiso.

18
Q

¿Qué son las cookies de seguimiento?

A

Son un tipo de spyware que no siempre es perjudicial.

19
Q

¿Qué es un adware?

A

Es un tipo de spyware que recopila información del usuario.

20
Q

¿Qué son los elementos emergentes y las ventanas pop-under?

A

Son molestos y normalmente es publicidad de productos en sitios web.

21
Q

¿Qué es el correo no deseado?

A

Publicidad de productos en Internet de una manera exagerada y descontrolada.

22
Q

¿Cuales son las medidas de seguridad comunes a tener en cuenta?

A
Parches y actualizaciones de software. 
Protección contra virus. 
Protección contra spyware. 
Bloqueadores de correo no deseado. 
Bloqueadores de elementos emergentes. 
Firewalls.