Términos Clave de TI

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Una Base de Datos (BDD) almacena información sin organización y no permite la recuperación posterior de los datos.

False (B)

Active Directory (AD) es un servicio de directorio desarrollado por Microsoft para gestionar usuarios y recursos en redes empresariales, utilizándose principalmente en sistemas Linux.

False (B)

Las Políticas de Grupo (GPOs) permiten administrar de manera descentralizada el comportamiento de usuarios y equipos en la red.

False (B)

El propósito principal de un firewall es establecer una barrera entre una red interna confiable y redes externas no confiables.

<p>True (A)</p> Signup and view all the answers

Una vulnerabilidad en seguridad es un incidente que permite el acceso autorizado a datos informáticos.

<p>False (B)</p> Signup and view all the answers

Una brecha de seguridad ocurre cuando un intruso sortea los mecanismos de seguridad y obtiene acceso no autorizado a la información.

<p>True (A)</p> Signup and view all the answers

Un crack es un parche creado con la autorización del desarrollador original del programa.

<p>False (B)</p> Signup and view all the answers

Un backdoor es un método que solo pueden utilizar usuarios autorizados para eludir medidas de seguridad normales.

<p>False (B)</p> Signup and view all the answers

Un hacker es una persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos.

<p>True (A)</p> Signup and view all the answers

La ingeniería social es una técnica que se basa en la manipulación de código informático para obtener información privada.

<p>False (B)</p> Signup and view all the answers

Una amenaza es una acción maliciosa directa que afecta la seguridad de un sistema.

<p>False (B)</p> Signup and view all the answers

Malware es cualquier código que solo puede utilizarse para robar datos, pero no para dañar un sistema.

<p>False (B)</p> Signup and view all the answers

Spyware es un tipo de malware diseñado para robar la identidad de un usuario.

<p>False (B)</p> Signup and view all the answers

Los bots son programas diseñados para realizar tareas automáticamente, pero siempre requieren la interacción del usuario.

<p>False (B)</p> Signup and view all the answers

El ransomware encripta los datos del usuario con una clave conocida, permitiendo fácil acceso después del pago.

<p>False (B)</p> Signup and view all the answers

Un Rootkit crea una puerta trasera en el sistema operativo para permitir el acceso remoto no autorizado.

<p>True (A)</p> Signup and view all the answers

Los virus siempre son destructivos y modifican o borran datos del sistema.

<p>False (B)</p> Signup and view all the answers

Un troyano se diferencia de un virus en que se adjunta a archivos ejecutables.

<p>False (B)</p> Signup and view all the answers

Los gusanos necesitan la interacción del usuario para replicarse y propagarse a través de redes.

<p>False (B)</p> Signup and view all the answers

La Deep Web es la parte de Internet accesible a través de motores de búsqueda como Google o Yahoo, y contiene principalmente sitios web legales.

<p>False (B)</p> Signup and view all the answers

Flashcards

¿Qué es una Base de Datos (BDD)?

Herramienta que almacena información organizada para su recuperación, análisis o transmisión.

¿Qué es Active Directory (AD)?

Servicio de directorio de Microsoft para gestionar usuarios y recursos en redes empresariales.

¿Qué es un Dominio en AD?

Unidad básica de organización dentro de Active Directory, que contiene usuarios, grupos y dispositivos.

¿Qué son las Políticas de Grupo (GPOs)?

Conjunto de configuraciones para administrar centralizadamente el comportamiento de los usuarios y equipos en una red.

Signup and view all the flashcards

¿Qué es un Firewall?

Dispositivo de seguridad de red que monitorea, filtra y controla el tráfico según reglas predeterminadas.

Signup and view all the flashcards

¿Qué es una Vulnerabilidad en seguridad?

Defecto en software o hardware que puede ser explotado por usuarios malintencionados.

Signup and view all the flashcards

¿Qué es una Brecha de Seguridad?

Incidente que permite el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.

Signup and view all the flashcards

¿Qué es un Crack?

Parche creado sin autorización del desarrollador original del programa.

Signup and view all the flashcards

¿Qué es un Backdoor?

Método para eludir medidas de seguridad normales, ya sea por usuarios autorizados o no.

Signup and view all the flashcards

¿Qué es un Hacker?

Persona con conocimientos de informática que detecta fallos de seguridad en sistemas informáticos.

Signup and view all the flashcards

¿Qué es la Ingeniería Social?

Técnica de manipulación que aprovecha el error humano para obtener información privada o acceso a sistemas.

Signup and view all the flashcards

¿Qué es una Amenaza?

Ambiente o situación que puede conducir a una potencial violación de la seguridad.

Signup and view all the flashcards

¿Qué es un Malware?

Software malicioso que puede robar datos, evitar controles de acceso, ocasionar daños o comprometer un sistema.

Signup and view all the flashcards

¿Qué es Spyware?

Malware que rastrea y espía al usuario, recopilando pulsaciones de teclas y capturando datos.

Signup and view all the flashcards

¿Qué es un Bot?

Malware creado para realizar tareas automáticamente, generalmente en línea, como los botnets.

Signup and view all the flashcards

¿Qué es Ransomware?

Malware que mantiene encriptado un sistema hasta que se realice un pago.

Signup and view all the flashcards

¿Qué es un Rootkit?

Malware creado para modificar el sistema operativo y crear una puerta trasera.

Signup and view all the flashcards

¿Qué es un Virus informático?

Código ejecutable malintencionado que se adjunta a archivos o programas legítimos.

Signup and view all the flashcards

¿Qué es un Troyano?

Malware que ejecuta operaciones maliciosas, aparentando ser una operación deseada.

Signup and view all the flashcards

¿Qué son los Gusanos informáticos?

Códigos maliciosos que se replican mediante la inspección de vulnerabilidades en las redes.

Signup and view all the flashcards

Study Notes

Terminología de Tecnologías de la Información

  • Base de Datos (BDD): Es una herramienta que almacena información organizada y sistematizada lógicamente para su posterior recuperación, análisis o transmisión.
  • Active Directory (AD): Es un servicio de directorio desarrollado por Microsoft para gestionar usuarios, dispositivos y recursos en redes empresariales, usado en entornos Windows Server para autenticación, autorización y administración centralizada.
  • Dominio: Es la unidad básica de organización dentro de AD y contiene objetos como usuarios, grupos y dispositivos por ejemplo: basc-pichincha.local.
  • Políticas de Grupo (GPOs): Son un conjunto de configuraciones que permiten administrar de forma centralizada el comportamiento de usuarios y equipos en la red.
  • Firewall: Es un dispositivo de seguridad de red para monitorear, filtrar y controlar el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.
  • Vulnerabilidad: En seguridad, es cualquier tipo de defecto en software o hardware explotado por usuarios malintencionados.
  • Brecha de seguridad: Un incidente que permite el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.
  • Crack: Es un parche creado sin la autorización del desarrollador original del programa.
  • Backdoor: Es cualquier método que permite a usuarios autorizados y no autorizados eludir medidas de seguridad normales.
  • Hacker: Persona con conocimientos en informática que se dedica a detectar fallos de seguridad en sistemas informáticos, capaz de dominar lenguajes de programación, manipulación de hardware y software, y telecomunicaciones.
  • Los hackers se clasifican en: Sombrero Negro, Sombrero Blanco, Sombrero Gris, Newbies y Hacktivista.
  • Ingeniería Social: Es una técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor, para que los usuarios desprevenidos expongan datos, propaguen Malware o den acceso a sistemas restringidos.
  • Amenaza: Es un ambiente o situación que conduce a una potencial violación de la seguridad.
  • Malware: (Del inglés “Malicious Software”) cualquier código que pueda utilizarse para robar datos, evitar controles de acceso, ocasionar daños y comprometer un sistema.
  • Spyware: Es un tipo de malware que rastrea y espía al usuario mediante la recopilación de pulsaciones de teclas, captura de datos y modificación de configuraciones de seguridad.
  • Bot: Es un malware creado para realizar tareas automáticamente, generalmente en línea programados para esperar silenciosamente los comandos provistos por el atacante (botnets).
  • Ransomware: Es un malware para mantener encriptado un sistema de computación usado para cifrar los datos de la computadora con una clave desconocida para el usuario hasta que se realice un pago.
  • Rootkit: Es un malware creado para modificar el sistema operativo con el fin de crear una puerta trasera para acceder a la computadora de forma remota.
  • Virus: Es un código ejecutable malintencionado que por lo general se adjunta a otros archivos o programas legítimos que pueden ser destructivos
  • Troyano: Es un malware que ejecuta operaciones maliciosas, aparentando ser una operación deseada, ataca los privilegios de usuario que lo ejecuta.
  • Gusanos: Son códigos maliciosos que se replican inspeccionando las vulnerabilidades existentes en las redes volviéndolas lentas.

Capas de la Web

  • Internet se divide en Web superficial, Deep Web y Dark Web.
  • Web superficial (o abierta): Es la parte visible de Internet, accesible a través de motores de búsqueda como Google o Yahoo, que representa menos del 5% del total de la web e incluye sitios públicos con dominios como “.com” y “.org”
  • Deep Web: Representa el 90% de los sitios web, incluye bases de datos privadas, intranets empresariales y páginas protegidas por contraseñas y no es indexada por los motores de búsqueda.
  • Dark Web: Es un segmento oculto de la Deep Web al que solo se puede acceder con navegadores especializados como Tor a pesar de tener usos legítimos es conocida por albergar actividades ilegales y mercados clandestinos.

Phishing

  • Técnica de fraude cibernético donde los atacantes se hacen pasar por entidades confiables para robar información personal.
  • Los ciberdelincuentes suelen usar correos electrónicos, mensajes de texto o sitios web falsificados para engañar a los usuarios y hacer que proporcionen sus datos.
  • Los métodos comunes incluyen correos electrónicos falsos, páginas web fraudulentas y mensajes de alerta falsa.
  • Evitar el phishing: No hacer clic en enlaces sospechosos, verificar la autenticidad del remitente, no descargar archivos de fuentes desconocidas, usar autenticación de dos factores y el phishing puede causar pérdidas financieras o robo de identidad.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser