Cibercrimen, vuln, blockchain Flashcards

1
Q

¿Cuáles son las principales motivaciones detrás de los ataques de ciber-crimen?

A

Las principales motivaciones incluyen obtener beneficios económicos, robar información sensible, causar daño a sistemas, realizar espionaje, y actividades políticas o ideológicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es una vulnerabilidad en el contexto de la ciberseguridad?

A

Es una debilidad o fallo en un sistema que puede ser explotado por atacantes para comprometer la seguridad del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cómo se define un exploit?

A

Un exploit es un código, software o técnica que aprovecha una vulnerabilidad para realizar acciones no autorizadas en un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es malware y cuáles son sus tipos principales?

A

Malware es software malicioso diseñado para dañar, explotar o comprometer sistemas informáticos. Sus tipos principales incluyen virus, gusanos, troyanos, ransomware, spyware y adware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es una botnet?

A

Una botnet es una red de computadoras infectadas con malware que son controladas de manera remota por un atacante para realizar actividades maliciosas como ataques DDoS o envío de spam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son los tipos principales de ataques cibernéticos?

A

Los tipos principales incluyen ataques de denegación de servicio (DDoS), phishing, ransomware, ataques de intermediario (Man-in-the-Middle), inyección SQL, cross-site scripting (XSS), y malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es la criptografía y cuál es su propósito principal?

A

La criptografía es la ciencia de proteger la información mediante la transformación de datos legibles en un formato seguro e ilegible para evitar el acceso no autorizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál es la diferencia entre sistemas de clave privada y clave pública?

A

En la criptografía de clave privada, la misma clave se utiliza para cifrar y descifrar la información. En la criptografía de clave pública, se utilizan dos claves distintas: una pública para cifrar y una privada para descifrar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué son los certificados electrónicos?

A

Los certificados electrónicos son documentos digitales que vinculan claves criptográficas con la identidad de individuos, organizaciones o dispositivos, y son utilizados para asegurar comunicaciones y verificar identidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cómo se relaciona la tecnología blockchain con la ciberseguridad?

A

Blockchain proporciona una estructura descentralizada y segura para registrar transacciones, lo que dificulta la alteración de datos y mejora la integridad y transparencia en sistemas cibernéticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un ataque de denegación de servicio distribuido (DDoS)?

A

Es un ataque que busca sobrecargar un sistema o red con tráfico desde múltiples fuentes, haciendo que el servicio sea inaccesible para usuarios legítimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿En qué consiste un ataque de phishing?

A

Es una técnica de ingeniería social donde los atacantes intentan obtener información sensible como contraseñas o datos financieros mediante el engaño a las víctimas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un ransomware?

A

Es un tipo de malware que encripta los archivos de una víctima y exige un rescate para proporcionar la clave de descifrado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es el spyware y cuál es su función?

A

Es un tipo de malware diseñado para espiar las actividades del usuario sin su conocimiento, recopilando información personal y sensible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es el cross-site scripting (XSS)?

A

Es una vulnerabilidad de seguridad que permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es la inyección SQL y cómo se utiliza en ataques?

A

Es una técnica donde se insertan comandos SQL maliciosos en una entrada de una aplicación para manipular la base de datos subyacente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es un ataque Man-in-the-Middle (MitM)?

A

Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cómo funcionan las botnets en la realización de ataques DDoS?

A

Las botnets utilizan computadoras infectadas para generar un gran volumen de tráfico hacia un objetivo, sobrecargando sus recursos y causando una denegación de servicio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es el malware polimórfico?

A

Es un tipo de malware que cambia su código o apariencia para evadir la detección por software de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es el adware?

A

Es un tipo de software que muestra anuncios no deseados en el dispositivo de un usuario, generalmente con el objetivo de generar ingresos publicitarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cuál es la función de los antivirus en la protección contra malware?

A

Los antivirus detectan, previenen y eliminan malware de los sistemas, protegiendo los dispositivos y datos de actividades maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es el hash en criptografía y para qué se utiliza?

A

Un hash es una función que convierte datos de entrada en una cadena de caracteres de longitud fija, utilizada para verificar la integridad de los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es una firma digital?

A

Es un mecanismo criptográfico que permite verificar la autenticidad e integridad de un mensaje, documento o software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cómo se utiliza la criptografía en los certificados SSL/TLS?

A

Se utiliza para cifrar las comunicaciones entre el servidor y el cliente, asegurando que los datos transmitidos sean confidenciales y no puedan ser interceptados o alterados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Qué es un certificado autofirmado?

A

Es un certificado electrónico emitido y firmado por la misma entidad que lo utiliza, sin la validación de una autoridad certificadora externa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué es la infraestructura de clave pública (PKI)?

A

Es un sistema que gestiona la creación, distribución, y revocación de certificados digitales y claves públicas para asegurar las comunicaciones electrónicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué es el blockchain público y cómo difiere del privado?

A

El blockchain público es accesible para cualquiera y es completamente descentralizado, mientras que el blockchain privado está restringido a ciertos participantes y puede estar controlado por una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué es un ataque de fuerza bruta en criptografía?

A

Es un método de ataque que intenta todas las combinaciones posibles de claves para descifrar un cifrado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué es una vulnerabilidad zero-day?

A

Es una vulnerabilidad desconocida para los desarrolladores del software y para la comunidad de seguridad, que puede ser explotada antes de que se publique un parche o solución.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Cómo contribuyen las actualizaciones de software a la seguridad contra ciberataques?

A

Las actualizaciones de software corrigen vulnerabilidades y fallos de seguridad, reduciendo las oportunidades para que los atacantes exploten el sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué es el phishing de spear?

A

Es una forma de phishing dirigida y personalizada que utiliza información específica sobre la víctima para hacer que el engaño sea más efectivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Cuál es el objetivo principal de un ataque de ransomware?

A

El objetivo principal es obtener un rescate monetario a cambio de restaurar el acceso a los datos encriptados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Qué diferencia a un gusano de un virus informático?

A

Un gusano puede propagarse de manera autónoma a través de redes, mientras que un virus necesita ser ejecutado por un usuario para replicarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Qué es el malware de tipo troyano?

A

Es un tipo de malware que se disfraza de software legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Cómo funcionan las botnets para enviar spam?

A

Las botnets envían grandes volúmenes de correos electrónicos no deseados desde las computadoras infectadas, dificultando el bloqueo por parte de los proveedores de servicios de correo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Qué es un ataque de día cero?

A

Es un ataque que explota una vulnerabilidad recién descubierta que aún no ha sido parcheada ni documentada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué papel juega la ingeniería social en los ciberataques?

A

La ingeniería social manipula a las personas para que divulguen información sensible o realicen acciones que comprometan la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué es el ransomware de doble extorsión?

A

Es una variante de ransomware donde los atacantes no solo encriptan los datos, sino que también amenazan con divulgar información sensible si no se paga el rescate.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Cómo puede un atacante utilizar malware para obtener acceso persistente a un sistema?

A

Mediante la instalación de puertas traseras o rootkits que permiten el acceso continuo incluso después de reinicios o intentos de eliminación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Qué es el spear phishing y en qué se diferencia del phishing tradicional?

A

El spear phishing está dirigido a individuos o empresas específicas, utilizando información personalizada para aumentar la efectividad del ataque.

41
Q

¿Qué son las botnets de IoT y cuáles son sus riesgos?

A

Son redes de dispositivos de Internet de las Cosas infectados que pueden ser utilizados para ataques DDoS masivos, comprometiendo la seguridad de infraestructuras críticas.

42
Q

¿Cómo protege la criptografía de clave pública la confidencialidad de los datos?

A

Permite que los datos sean cifrados con una clave pública que solo puede ser descifrada por la correspondiente clave privada, asegurando que solo el destinatario previsto pueda acceder a la información.

43
Q

¿Qué es el cifrado simétrico y cuál es una de sus principales ventajas?

A

Es un método de cifrado donde la misma clave se usa para cifrar y descifrar datos. Una de sus principales ventajas es la velocidad en el procesamiento de grandes volúmenes de datos.

44
Q

¿Qué es el cifrado asimétrico y cómo mejora la seguridad?

A

Utiliza un par de claves (pública y privada) para cifrar y descifrar datos, lo que permite una comunicación más segura sin necesidad de compartir una clave secreta.

45
Q

¿Qué es un certificado digital y para qué se utiliza en la autenticación?

A

Es un documento electrónico que vincula una clave pública con la identidad de su propietario, utilizado para autenticar la identidad en comunicaciones seguras.

46
Q

¿Qué es un ataque de inyección de código y cómo puede prevenirse?

A

Es un ataque que inserta código malicioso en una aplicación para manipular su funcionamiento. Se puede prevenir mediante la validación y sanitización adecuada de las entradas de usuario.

47
Q

¿Qué es el malware de tipo ransomware y cómo afecta a las organizaciones?

A

Es un malware que encripta los datos de una organización y exige un rescate para restaurar el acceso, causando interrupciones operativas y pérdidas financieras.

48
Q

¿Cómo funciona un ataque de Cross-Site Request Forgery (CSRF)?

A

Engaña a un usuario autenticado para que realice acciones no deseadas en una aplicación web en la que está autenticado, aprovechando su sesión válida.

49
Q

¿Qué es el malware de tipo rootkit?

A

Es un software diseñado para obtener acceso administrativo oculto a un sistema, permitiendo a los atacantes controlar el sistema de manera furtiva.

50
Q

¿Cómo puede la criptografía prevenir ataques de intermediario (MitM)?

A

Asegurando que las comunicaciones estén cifradas y autenticadas, de modo que los atacantes no puedan interceptar o modificar los datos transmitidos.

51
Q

¿Qué es un certificado SSL y cuál es su función principal?

A

Es un certificado digital que habilita la encriptación SSL/TLS en un sitio web, asegurando que las comunicaciones entre el servidor y los usuarios sean seguras.

52
Q

¿Qué es el phishing vishing y cómo se diferencia del phishing tradicional?

A

Vishing es phishing a través de llamadas telefónicas, donde los atacantes intentan obtener información sensible mediante engaños verbales.

53
Q

¿Qué es el pharming y cómo puede protegerse una organización contra él?

A

Es una técnica que redirige el tráfico de un sitio web legítimo a uno falso sin el conocimiento del usuario. Se puede proteger mediante el uso de DNS seguros y autenticación de sitios web.

54
Q

¿Qué es el malware de tipo spyware y cuáles son sus riesgos?

A

Es un software que espía las actividades del usuario, recopilando información personal y confidencial sin su consentimiento, lo que puede llevar a robos de identidad y fraude.

55
Q

¿Cómo afecta un ataque DDoS a la disponibilidad de un servicio en línea?

A

Sobrecarga los recursos del servidor o la red, haciendo que el servicio sea inaccesible para los usuarios legítimos.

56
Q

¿Qué es un ataque de denegación de servicio distribuido (DDoS) y cómo se diferencia de un ataque DoS?

A

Un DDoS utiliza múltiples fuentes para atacar un objetivo, aumentando la escala y efectividad del ataque, mientras que un DoS proviene de una única fuente.

57
Q

¿Qué es el malware de tipo worm y cómo se propaga?

A

Es un tipo de malware que se replica y propaga automáticamente a través de redes, sin necesidad de intervención humana.

58
Q

¿Qué son las botnets de tipo zombie y cómo se utilizan en ciberataques?

A

Son dispositivos infectados que funcionan como ‘zombies’ controlados por un atacante para realizar tareas como envío de spam o ataques DDoS.

59
Q

¿Cómo puede una organización mitigar el riesgo de ataques de ransomware?

A

Implementando copias de seguridad regulares, manteniendo el software actualizado, educando a los empleados y utilizando soluciones de seguridad robustas.

60
Q

¿Qué es la criptografía de curva elíptica (ECC) y cuáles son sus ventajas?

A

Es una forma de criptografía asimétrica basada en la estructura de curvas elípticas sobre campos finitos. Sus ventajas incluyen claves más pequeñas y mayor eficiencia.

61
Q

¿Qué es un certificado digital de autoridad (CA) y cuál es su función?

A

Es una entidad confiable que emite certificados digitales, verificando la identidad de las partes y facilitando comunicaciones seguras.

62
Q

¿Qué es un ataque de ransomware y cómo se puede prevenir?

A

Es un ataque que encripta los datos de una víctima y exige un rescate. Se puede prevenir mediante buenas prácticas de seguridad, como actualizaciones regulares y copias de seguridad.

63
Q

¿Qué es la autenticación de dos factores (2FA) y cómo mejora la seguridad?

A

Es un método de seguridad que requiere dos formas de verificación para acceder a una cuenta, reduciendo el riesgo de acceso no autorizado.

64
Q

¿Cómo contribuye el blockchain a la integridad de los datos?

A

Proporciona un registro inmutable y transparente de transacciones, lo que dificulta la alteración de datos una vez registrados.

65
Q

¿Qué es un ataque de ransomware dirigido (spear ransomware)?

A

Es un ataque de ransomware enfocado a una organización específica, utilizando información personalizada para aumentar la probabilidad de éxito.

66
Q

¿Qué es la criptografía homomórfica y cuáles son sus aplicaciones?

A

Es un tipo de criptografía que permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos, útil en procesamiento de datos sensibles en la nube.

67
Q

¿Qué es el cifrado de extremo a extremo (E2EE) y cuál es su beneficio principal?

A

Es un método de cifrado donde solo las partes comunicantes pueden leer los mensajes, protegiendo la información de intermediarios y atacantes.

68
Q

¿Qué es el malware de tipo backdoor y cómo se utiliza?

A

Es un tipo de malware que crea una puerta trasera en un sistema comprometido, permitiendo a los atacantes acceder y controlar el sistema de manera remota.

69
Q

¿Cómo se puede detectar y prevenir un ataque de inyección SQL?

A

Implementando validación y sanitización de entradas, utilizando consultas parametrizadas y empleando firewalls de aplicaciones web.

70
Q

¿Qué es el cifrado simétrico y cuándo es más adecuado utilizarlo?

A

Es un método de cifrado que utiliza la misma clave para cifrar y descifrar datos. Es más adecuado para cifrar grandes volúmenes de datos debido a su velocidad.

71
Q

¿Qué es el cifrado asimétrico y cómo facilita el intercambio seguro de información?

A

Utiliza un par de claves (pública y privada) para cifrar y descifrar datos, permitiendo que la clave pública se comparta abiertamente mientras que la privada se mantiene secreta.

72
Q

¿Qué es un ataque de intermediario (MitM) y cómo se puede prevenir?

A

Es un ataque donde el atacante intercepta y potencialmente altera la comunicación entre dos partes. Se puede prevenir utilizando cifrado fuerte y autenticación mutua.

73
Q

¿Qué es el blockchain y cómo garantiza la seguridad de las transacciones?

A

Es una tecnología de registro distribuido que utiliza criptografía para asegurar y verificar las transacciones, haciendo que sean inmutables y transparentes.

74
Q

¿Qué son los certificados digitales y cómo se utilizan en las comunicaciones HTTPS?

A

Son documentos electrónicos que autentican la identidad de un sitio web y facilitan el cifrado de las comunicaciones a través del protocolo HTTPS.

75
Q

¿Qué es el phishing y cuáles son sus variantes más comunes?

A

Es una técnica de engaño para obtener información sensible. Sus variantes incluyen spear phishing, whaling, y phishing por SMS (smishing).

76
Q

¿Cómo funciona un ataque de ransomware de doble extorsión?

A

Encripta los datos de la víctima y además amenaza con divulgar información sensible si no se paga el rescate.

77
Q

¿Qué es el malware de tipo rootkit y cuál es su propósito?

A

Es un software que permite a los atacantes obtener acceso administrativo oculto a un sistema, manteniéndose indetectable y controlando el sistema de manera furtiva.

78
Q

¿Qué es el phishing y cómo puede protegerse un usuario contra él?

A

Es un intento de engañar a los usuarios para que divulguen información sensible. Se puede proteger evitando hacer clic en enlaces sospechosos, verificando la autenticidad de los remitentes y utilizando filtros de correo electrónico.

79
Q

¿Qué es un ataque de fuerza bruta y cómo se puede mitigar?

A

Es un intento de adivinar contraseñas o claves mediante prueba y error. Se puede mitigar utilizando contraseñas fuertes, limitando intentos de acceso y empleando autenticación multifactor.

80
Q

¿Qué es el malware de tipo ransomware y cómo afecta a los sistemas informáticos?

A

Encripta archivos y sistemas, bloqueando el acceso de los usuarios y exigiendo un rescate para restaurar el acceso.

81
Q

¿Qué es el spyware y qué tipo de información puede recopilar?

A

Es un software que espía las actividades del usuario, recopilando información como contraseñas, datos financieros y hábitos de navegación sin consentimiento.

82
Q

¿Qué es el botnet y cómo se utiliza para realizar ataques DDoS?

A

Es una red de dispositivos infectados controlados remotamente que pueden generar grandes volúmenes de tráfico para sobrecargar y derribar servicios en línea.

83
Q

¿Qué es el malware de tipo adware y cuál es su propósito?

A

Es software que muestra anuncios no deseados en el dispositivo del usuario, generalmente para generar ingresos publicitarios.

84
Q

¿Cómo puede una organización protegerse contra ataques de ransomware?

A

Implementando copias de seguridad regulares, actualizando sistemas y software, educando a los empleados, y utilizando soluciones de seguridad robustas como antivirus y firewalls.

85
Q

¿Qué es el phishing de voz (vishing) y cómo se diferencia del phishing tradicional?

A

Es una forma de phishing realizada a través de llamadas telefónicas, donde los atacantes intentan obtener información sensible verbalmente.

86
Q

¿Qué es un certificado SSL y cuál es su función en la seguridad web?

A

Es un certificado digital que habilita la encriptación SSL/TLS en un sitio web, asegurando que las comunicaciones entre el servidor y los usuarios sean seguras.

87
Q

¿Qué es la criptografía de clave pública y cómo se utiliza en la comunicación segura?

A

Es un método que utiliza un par de claves (pública y privada) para cifrar y descifrar mensajes, permitiendo que la información se transmita de manera segura sin compartir una clave secreta.

88
Q

¿Qué es un ataque de intermediario (MitM) y cómo puede prevenirse?

A

Es un ataque donde el atacante intercepta y potencialmente altera la comunicación entre dos partes. Puede prevenirse usando cifrado fuerte y autenticación mutua.

89
Q

¿Qué es el blockchain y cuáles son sus principales características?

A

Es una tecnología de registro distribuido que es inmutable, transparente, descentralizada y segura, utilizada para registrar transacciones de manera confiable.

90
Q

¿Qué son los certificados digitales y cómo aseguran la autenticidad en las comunicaciones?

A

Son documentos electrónicos que vinculan una clave pública con la identidad de una entidad, asegurando que las comunicaciones provengan de fuentes verificadas.

91
Q

¿Qué es el ransomware y cuáles son sus principales variantes?

A

Es un tipo de malware que encripta los datos de una víctima y exige un rescate. Sus variantes incluyen CryptoLocker, WannaCry y Ryuk.

92
Q

¿Cómo funcionan las botnets para enviar spam?

A

Las botnets envían grandes volúmenes de correos electrónicos no deseados desde múltiples dispositivos infectados, dificultando el bloqueo por parte de los proveedores de servicios de correo.

93
Q

¿Qué es el malware de tipo worm y cómo se diferencia de otros tipos de malware?

A

Es un malware que se replica y propaga automáticamente a través de redes sin necesidad de intervención humana, a diferencia de virus que requieren ejecución por parte del usuario.

94
Q

¿Qué es el phishing y cómo puede afectar a una organización?

A

Es un intento de engañar a individuos para que divulguen información sensible, lo que puede llevar a robos de identidad, acceso no autorizado a sistemas y pérdidas financieras.

95
Q

¿Qué es el ransomware de doble extorsión?

A

Es una variante de ransomware donde los atacantes no solo encriptan los datos, sino que también amenazan con divulgar información sensible si no se paga el rescate.

96
Q

¿Qué es un ataque de día cero y por qué es peligroso?

A

Es un ataque que explota una vulnerabilidad desconocida para los desarrolladores, permitiendo a los atacantes comprometer sistemas antes de que se publique un parche.

97
Q

¿Qué es la ingeniería social en el contexto de ciber-crimen?

A

Es la manipulación psicológica de personas para que realicen acciones o divulguen información confidencial.

98
Q

¿Qué es el malware de tipo rootkit y cuál es su propósito?

A

“Es software diseñado para obtene