resumens

Páginas: 14 (3298 palabras) Publicado: 19 de junio de 2013
Resumen de Cisco CCNA Discovery 4.0 Módulo 1 Capítulo 8:
Seguridad Básica
001.- Intrusiones de Personas no Autorizadas:
Pueden causar interrupciones costosas en la red y pérdidas de trabajo.
002.- Ataques a una Red:
Pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos
importantes.
003.- Métodos a través de los cualeslos Intrusos pueden obtener acceso a la Red:
Vulnerabilidades del Software - Ataques al hardware - Métodos menos tecnológicos
004.- Piratas Informáticos:
Son intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software.
005.- Tipos de Amenazas que pueden Surgir una Vez que el Pirata Informático obtiene acceso a la Red:
Robo deInformación – Rodo de Identidad – Pérdida o Manipulación de Datos – Interrupción del Servicio
006.- Robo de Información:
Es el ingreso no autorizado en una computadora para obtener información confidencial.
007.- Robo de Identidad:
Es la forma de robo de la información en la que se roba información personal con el fin de apoderarse de la identidad de otra
persona.
008.- Pérdida y Manipulación deDatos:
Es el ingreso no autorizado en una computadora para destruir o alterar registros de datos.
009.- Interrupción del Usuario:
Es la que impide que los usuarios legítimos puedan acceder a servicios que deberían poder utilizar.
010.- Amenazas Externas:
Provienen de personas que trabajan fuera de una organización, las cuales no tienen autorización para acceder al sistema o la red de
lacomputadora.
011.- Amenazas Internas:
Se originan cuando una persona cuenta con acceso autorizado a la red a través de una cuenta de usuario o tiene acceso físico al
equipo de la red, sin embargo no todos los ataques internos son intencionales.
012.- Ingeniería Social:
1. Es un término que hace referencia a la capacidad de algo o alguien para influenciar la conducta de un grupo de personas.
2. Eninformática, la ingeniería social hace referencia a una serie de técnicas utilizadas para engañar a los usuarios internos a fin de
que realicen acciones específicas o releven información confidencial.
3. Las técnicas más utilizadas en la ingeniería social son: Pretextar – Suplantación de Identidad – Vishing
4. La ingeniería social es una amenaza de seguridad común que se basa en la debilidadhumana para obtener los resultados
deseados.
013.- Ingeniería Social: (Diccionario)
Técnicas utilizadas por un atacante para manipular a usuarios confiados y lograr que proporcionen información o acceso al sistema
de computación.

Kevin Coshic

Virus Hack

Dj Virus Virtual – Copyright © 2010 Virtual Systems

1|Página

014.-Pretextar: (Diccionario)
Obtención fraudulenta de informaciónconfidencial, principalmente por vía telefónica, en la cual se inventa una situación para
convencer al interlocutor.
015.- Suplantación de Identidad: (Diccionario)
Consiste en obtener de manera fraudulenta, información confidencial haciéndose pasar por una fuente confiable.
016.- Vishing ó Suplantación de Identidad Telefónica: (Diccionario)
Es la obtención fraudulenta de informaciónconfidencial mediante VoIP que finaliza en una computadora.
017.- Virus: (Todos)
1. Son tipos de software maliciosos que se introducen en un ordenador.
2. Pueden dañar un sistema, destruir datos y denegar el acceso a redes, sistemas o servicios.
3. Pueden enviar datos y detalles personales de usuarios de ordenadores desprevenidos a delincuentes.
4. En muchos casos, pueden replicarse y propagarse aotros hosts conectados a la red.
018.- Virus:
1. Es un programa que se ejecuta y se propaga al modificar otros programas o archivos.
2. No puede iniciarse por sí mismo, sino que debe ser activado.
3. Puede utilizar toda la memoria disponible e interrumpir el sistema.
4. Pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, etc.
019.- Gusano:
1. Es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • resumens de el tunel
  • Resumens Drogas
  • resumens
  • resumens
  • Resumens
  • Resumens
  • Resumens
  • Resumens De Genetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS