Podcast
Questions and Answers
Una Base de Datos (BDD) almacena información sin organización y no permite la recuperación posterior de los datos.
Una Base de Datos (BDD) almacena información sin organización y no permite la recuperación posterior de los datos.
False (B)
Active Directory (AD) es un servicio de directorio desarrollado por Microsoft para gestionar usuarios y recursos en redes empresariales, utilizándose principalmente en sistemas Linux.
Active Directory (AD) es un servicio de directorio desarrollado por Microsoft para gestionar usuarios y recursos en redes empresariales, utilizándose principalmente en sistemas Linux.
False (B)
Las Políticas de Grupo (GPOs) permiten administrar de manera descentralizada el comportamiento de usuarios y equipos en la red.
Las Políticas de Grupo (GPOs) permiten administrar de manera descentralizada el comportamiento de usuarios y equipos en la red.
False (B)
El propósito principal de un firewall es establecer una barrera entre una red interna confiable y redes externas no confiables.
El propósito principal de un firewall es establecer una barrera entre una red interna confiable y redes externas no confiables.
Una vulnerabilidad en seguridad es un incidente que permite el acceso autorizado a datos informáticos.
Una vulnerabilidad en seguridad es un incidente que permite el acceso autorizado a datos informáticos.
Una brecha de seguridad ocurre cuando un intruso sortea los mecanismos de seguridad y obtiene acceso no autorizado a la información.
Una brecha de seguridad ocurre cuando un intruso sortea los mecanismos de seguridad y obtiene acceso no autorizado a la información.
Un crack es un parche creado con la autorización del desarrollador original del programa.
Un crack es un parche creado con la autorización del desarrollador original del programa.
Un backdoor es un método que solo pueden utilizar usuarios autorizados para eludir medidas de seguridad normales.
Un backdoor es un método que solo pueden utilizar usuarios autorizados para eludir medidas de seguridad normales.
Un hacker es una persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos.
Un hacker es una persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos.
La ingeniería social es una técnica que se basa en la manipulación de código informático para obtener información privada.
La ingeniería social es una técnica que se basa en la manipulación de código informático para obtener información privada.
Una amenaza es una acción maliciosa directa que afecta la seguridad de un sistema.
Una amenaza es una acción maliciosa directa que afecta la seguridad de un sistema.
Malware es cualquier código que solo puede utilizarse para robar datos, pero no para dañar un sistema.
Malware es cualquier código que solo puede utilizarse para robar datos, pero no para dañar un sistema.
Spyware es un tipo de malware diseñado para robar la identidad de un usuario.
Spyware es un tipo de malware diseñado para robar la identidad de un usuario.
Los bots son programas diseñados para realizar tareas automáticamente, pero siempre requieren la interacción del usuario.
Los bots son programas diseñados para realizar tareas automáticamente, pero siempre requieren la interacción del usuario.
El ransomware encripta los datos del usuario con una clave conocida, permitiendo fácil acceso después del pago.
El ransomware encripta los datos del usuario con una clave conocida, permitiendo fácil acceso después del pago.
Un Rootkit crea una puerta trasera en el sistema operativo para permitir el acceso remoto no autorizado.
Un Rootkit crea una puerta trasera en el sistema operativo para permitir el acceso remoto no autorizado.
Los virus siempre son destructivos y modifican o borran datos del sistema.
Los virus siempre son destructivos y modifican o borran datos del sistema.
Un troyano se diferencia de un virus en que se adjunta a archivos ejecutables.
Un troyano se diferencia de un virus en que se adjunta a archivos ejecutables.
Los gusanos necesitan la interacción del usuario para replicarse y propagarse a través de redes.
Los gusanos necesitan la interacción del usuario para replicarse y propagarse a través de redes.
La Deep Web es la parte de Internet accesible a través de motores de búsqueda como Google o Yahoo, y contiene principalmente sitios web legales.
La Deep Web es la parte de Internet accesible a través de motores de búsqueda como Google o Yahoo, y contiene principalmente sitios web legales.
Flashcards
¿Qué es una Base de Datos (BDD)?
¿Qué es una Base de Datos (BDD)?
Herramienta que almacena información organizada para su recuperación, análisis o transmisión.
¿Qué es Active Directory (AD)?
¿Qué es Active Directory (AD)?
Servicio de directorio de Microsoft para gestionar usuarios y recursos en redes empresariales.
¿Qué es un Dominio en AD?
¿Qué es un Dominio en AD?
Unidad básica de organización dentro de Active Directory, que contiene usuarios, grupos y dispositivos.
¿Qué son las Políticas de Grupo (GPOs)?
¿Qué son las Políticas de Grupo (GPOs)?
Signup and view all the flashcards
¿Qué es un Firewall?
¿Qué es un Firewall?
Signup and view all the flashcards
¿Qué es una Vulnerabilidad en seguridad?
¿Qué es una Vulnerabilidad en seguridad?
Signup and view all the flashcards
¿Qué es una Brecha de Seguridad?
¿Qué es una Brecha de Seguridad?
Signup and view all the flashcards
¿Qué es un Crack?
¿Qué es un Crack?
Signup and view all the flashcards
¿Qué es un Backdoor?
¿Qué es un Backdoor?
Signup and view all the flashcards
¿Qué es un Hacker?
¿Qué es un Hacker?
Signup and view all the flashcards
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
Signup and view all the flashcards
¿Qué es una Amenaza?
¿Qué es una Amenaza?
Signup and view all the flashcards
¿Qué es un Malware?
¿Qué es un Malware?
Signup and view all the flashcards
¿Qué es Spyware?
¿Qué es Spyware?
Signup and view all the flashcards
¿Qué es un Bot?
¿Qué es un Bot?
Signup and view all the flashcards
¿Qué es Ransomware?
¿Qué es Ransomware?
Signup and view all the flashcards
¿Qué es un Rootkit?
¿Qué es un Rootkit?
Signup and view all the flashcards
¿Qué es un Virus informático?
¿Qué es un Virus informático?
Signup and view all the flashcards
¿Qué es un Troyano?
¿Qué es un Troyano?
Signup and view all the flashcards
¿Qué son los Gusanos informáticos?
¿Qué son los Gusanos informáticos?
Signup and view all the flashcards
Study Notes
Terminología de Tecnologías de la Información
- Base de Datos (BDD): Es una herramienta que almacena información organizada y sistematizada lógicamente para su posterior recuperación, análisis o transmisión.
- Active Directory (AD): Es un servicio de directorio desarrollado por Microsoft para gestionar usuarios, dispositivos y recursos en redes empresariales, usado en entornos Windows Server para autenticación, autorización y administración centralizada.
- Dominio: Es la unidad básica de organización dentro de AD y contiene objetos como usuarios, grupos y dispositivos por ejemplo: basc-pichincha.local.
- Políticas de Grupo (GPOs): Son un conjunto de configuraciones que permiten administrar de forma centralizada el comportamiento de usuarios y equipos en la red.
- Firewall: Es un dispositivo de seguridad de red para monitorear, filtrar y controlar el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.
- Vulnerabilidad: En seguridad, es cualquier tipo de defecto en software o hardware explotado por usuarios malintencionados.
- Brecha de seguridad: Un incidente que permite el acceso no autorizado a datos informáticos, aplicaciones, redes o dispositivos.
- Crack: Es un parche creado sin la autorización del desarrollador original del programa.
- Backdoor: Es cualquier método que permite a usuarios autorizados y no autorizados eludir medidas de seguridad normales.
- Hacker: Persona con conocimientos en informática que se dedica a detectar fallos de seguridad en sistemas informáticos, capaz de dominar lenguajes de programación, manipulación de hardware y software, y telecomunicaciones.
- Los hackers se clasifican en: Sombrero Negro, Sombrero Blanco, Sombrero Gris, Newbies y Hacktivista.
- Ingeniería Social: Es una técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor, para que los usuarios desprevenidos expongan datos, propaguen Malware o den acceso a sistemas restringidos.
- Amenaza: Es un ambiente o situación que conduce a una potencial violación de la seguridad.
- Malware: (Del inglés “Malicious Software”) cualquier código que pueda utilizarse para robar datos, evitar controles de acceso, ocasionar daños y comprometer un sistema.
- Spyware: Es un tipo de malware que rastrea y espía al usuario mediante la recopilación de pulsaciones de teclas, captura de datos y modificación de configuraciones de seguridad.
- Bot: Es un malware creado para realizar tareas automáticamente, generalmente en línea programados para esperar silenciosamente los comandos provistos por el atacante (botnets).
- Ransomware: Es un malware para mantener encriptado un sistema de computación usado para cifrar los datos de la computadora con una clave desconocida para el usuario hasta que se realice un pago.
- Rootkit: Es un malware creado para modificar el sistema operativo con el fin de crear una puerta trasera para acceder a la computadora de forma remota.
- Virus: Es un código ejecutable malintencionado que por lo general se adjunta a otros archivos o programas legítimos que pueden ser destructivos
- Troyano: Es un malware que ejecuta operaciones maliciosas, aparentando ser una operación deseada, ataca los privilegios de usuario que lo ejecuta.
- Gusanos: Son códigos maliciosos que se replican inspeccionando las vulnerabilidades existentes en las redes volviéndolas lentas.
Capas de la Web
- Internet se divide en Web superficial, Deep Web y Dark Web.
- Web superficial (o abierta): Es la parte visible de Internet, accesible a través de motores de búsqueda como Google o Yahoo, que representa menos del 5% del total de la web e incluye sitios públicos con dominios como “.com” y “.org”
- Deep Web: Representa el 90% de los sitios web, incluye bases de datos privadas, intranets empresariales y páginas protegidas por contraseñas y no es indexada por los motores de búsqueda.
- Dark Web: Es un segmento oculto de la Deep Web al que solo se puede acceder con navegadores especializados como Tor a pesar de tener usos legítimos es conocida por albergar actividades ilegales y mercados clandestinos.
Phishing
- Técnica de fraude cibernético donde los atacantes se hacen pasar por entidades confiables para robar información personal.
- Los ciberdelincuentes suelen usar correos electrónicos, mensajes de texto o sitios web falsificados para engañar a los usuarios y hacer que proporcionen sus datos.
- Los métodos comunes incluyen correos electrónicos falsos, páginas web fraudulentas y mensajes de alerta falsa.
- Evitar el phishing: No hacer clic en enlaces sospechosos, verificar la autenticidad del remitente, no descargar archivos de fuentes desconocidas, usar autenticación de dos factores y el phishing puede causar pérdidas financieras o robo de identidad.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.