1. GLOSARIO Flashcards

Términos y definiciones del tema 1

1
Q

¿Qué es el Hacking Ético?

A

Es la práctica de identificar y explotar vulnerabilidades en sistemas con el permiso del propietario, para mejorar la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es el Reconocimiento?

A

Es la fase inicial de recopilación de información sobre un objetivo, que incluye su estructura de red, servicios y personal visible en internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué significa Huella en el contexto del hacking ético?

A

La ‘huella’ es la representación externa de una organización, que incluye su red, servicios expuestos y personal accesible a través de internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es la Ingeniería Social?

A

Son técnicas utilizadas para manipular a personas y obtener acceso o información confidencial, frecuentemente mediante engaños o manipulaciones psicológicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es el Escaneo en el hacking ético?

A

Es el proceso de identificar puertos abiertos y servicios activos en una red, buscando posibles vulnerabilidades que puedan ser explotadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es la Enumeración?

A

Es la fase en la que se obtiene información detallada sobre los servicios, configuraciones, y vulnerabilidades de los sistemas en una red, como nombres de usuario y directorios compartidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es la Explotación en el hacking ético?

A

Es la acción de aprovechar una vulnerabilidad en un sistema para obtener acceso no autorizado, comprometer el sistema o robar información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es la Persistencia en el hacking ético?

A

Técnicas usadas para mantener acceso continuo a un sistema comprometido, incluso después de un reinicio o cierre de sesión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un Rootkit?

A

Es un tipo de software malicioso que oculta la presencia de un atacante en un sistema y le permite mantener acceso no autorizado a largo plazo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es el Malware?

A

Es cualquier tipo de software diseñado para dañar, interrumpir o robar información de un sistema o red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es Phishing?

A

Es un ataque de ingeniería social en el que un atacante engaña a la víctima para que revele información confidencial mediante correos electrónicos o sitios web fraudulentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un Firewall?

A

Un sistema de seguridad que monitoriza y controla el tráfico de red, permitiendo o bloqueando el acceso a los sistemas según reglas predefinidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un Exploit?

A

Es un código o software que aprovecha una vulnerabilidad en un sistema para obtener acceso no autorizado o ejecutar acciones maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es SMB (Server Message Block)?

A

Un protocolo de red utilizado para compartir archivos, impresoras y otros recursos entre dispositivos en una red local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es CIFS (Common Internet File System)?

A

Un protocolo utilizado para compartir archivos y recursos en una red, similar a SMB, pero con algunas diferencias técnicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué son los Puertos Abiertos?

A

Son puertos de red que están disponibles para recibir conexiones de servicios y aplicaciones, a menudo utilizados para la comunicación entre dispositivos.

17
Q

¿Qué es un Malware de Puerta Trasera?

A

Es un software malicioso que permite a un atacante acceder de manera remota y continua a un sistema, incluso si se aplican parches de seguridad.

18
Q

¿Qué es una Vulnerabilidad?

A

Es una debilidad o defecto en un sistema o software que puede ser explotado por un atacante para obtener acceso no autorizado o causar daños.

19
Q

¿Qué es Pharming?

A

Es una técnica de ingeniería social en la que los usuarios son redirigidos a sitios web falsos con el fin de robar información personal.

20
Q

¿Qué son los Ataques de Día Cero (Zero-Day)?

A

Son vulnerabilidades en un software que aún no han sido descubiertas o parcheadas, lo que las hace objetivos de alto riesgo para los atacantes.

21
Q

¿Qué es la Prueba de Penetración (PenTest)?

A

Es un simulacro de ataque a un sistema o red con el objetivo de identificar vulnerabilidades y debilidades de seguridad.

22
Q

¿Qué es un Payload en hacking?

A

Es el código malicioso que se ejecuta una vez que una vulnerabilidad ha sido explotada, con el fin de causar un daño o realizar una acción maliciosa.

23
Q

¿Qué es el Ataque de Denegación de Servicio (DoS)?

A

Es un tipo de ataque en el que el atacante sobrecarga un sistema o red, dejándola inaccesible para los usuarios legítimos.

24
Q

¿Qué es el Ataque de Fuerza Bruta?

A

Es un ataque en el que se prueban múltiples combinaciones de contraseñas o claves hasta encontrar la correcta.

25
¿Qué es el Sniffing en redes?
Es el proceso de interceptar y analizar el tráfico de red para obtener información sensible, como contraseñas o datos personales.
26
¿Qué es un Proxy?
Es un servidor intermediario que se encuentra entre un cliente y el servidor de destino, utilizado para anonimizar la conexión o filtrar contenido.
27
¿Qué es un Honeypot?
Es un sistema o red configurada para parecer un objetivo valioso, pero diseñada para atraer y atrapar a atacantes con fines de monitoreo y análisis.
28
¿Qué es el Túnel VPN (Virtual Private Network)?
Es una conexión segura y encriptada entre dos puntos en una red, usada para proteger la privacidad y asegurar la transferencia de datos.
29
¿Qué es un IDS (Sistema de Detección de Intrusos)?
Es un sistema diseñado para detectar actividades maliciosas o no autorizadas dentro de una red o sistema.
30
¿Qué es un IPS (Sistema de Prevención de Intrusos)?
Es un sistema que no solo detecta intrusiones, sino que también las bloquea o previene automáticamente.