Cibercrimen, vuln, blockchain Flashcards
¿Cuáles son las principales motivaciones detrás de los ataques de ciber-crimen?
Las principales motivaciones incluyen obtener beneficios económicos, robar información sensible, causar daño a sistemas, realizar espionaje, y actividades políticas o ideológicas.
¿Qué es una vulnerabilidad en el contexto de la ciberseguridad?
Es una debilidad o fallo en un sistema que puede ser explotado por atacantes para comprometer la seguridad del sistema.
¿Cómo se define un exploit?
Un exploit es un código, software o técnica que aprovecha una vulnerabilidad para realizar acciones no autorizadas en un sistema.
¿Qué es malware y cuáles son sus tipos principales?
Malware es software malicioso diseñado para dañar, explotar o comprometer sistemas informáticos. Sus tipos principales incluyen virus, gusanos, troyanos, ransomware, spyware y adware.
¿Qué es una botnet?
Una botnet es una red de computadoras infectadas con malware que son controladas de manera remota por un atacante para realizar actividades maliciosas como ataques DDoS o envío de spam.
¿Cuáles son los tipos principales de ataques cibernéticos?
Los tipos principales incluyen ataques de denegación de servicio (DDoS), phishing, ransomware, ataques de intermediario (Man-in-the-Middle), inyección SQL, cross-site scripting (XSS), y malware.
¿Qué es la criptografía y cuál es su propósito principal?
La criptografía es la ciencia de proteger la información mediante la transformación de datos legibles en un formato seguro e ilegible para evitar el acceso no autorizado.
¿Cuál es la diferencia entre sistemas de clave privada y clave pública?
En la criptografía de clave privada, la misma clave se utiliza para cifrar y descifrar la información. En la criptografía de clave pública, se utilizan dos claves distintas: una pública para cifrar y una privada para descifrar.
¿Qué son los certificados electrónicos?
Los certificados electrónicos son documentos digitales que vinculan claves criptográficas con la identidad de individuos, organizaciones o dispositivos, y son utilizados para asegurar comunicaciones y verificar identidades.
¿Cómo se relaciona la tecnología blockchain con la ciberseguridad?
Blockchain proporciona una estructura descentralizada y segura para registrar transacciones, lo que dificulta la alteración de datos y mejora la integridad y transparencia en sistemas cibernéticos.
¿Qué es un ataque de denegación de servicio distribuido (DDoS)?
Es un ataque que busca sobrecargar un sistema o red con tráfico desde múltiples fuentes, haciendo que el servicio sea inaccesible para usuarios legítimos.
¿En qué consiste un ataque de phishing?
Es una técnica de ingeniería social donde los atacantes intentan obtener información sensible como contraseñas o datos financieros mediante el engaño a las víctimas.
¿Qué es un ransomware?
Es un tipo de malware que encripta los archivos de una víctima y exige un rescate para proporcionar la clave de descifrado.
¿Qué es el spyware y cuál es su función?
Es un tipo de malware diseñado para espiar las actividades del usuario sin su conocimiento, recopilando información personal y sensible.
¿Qué es el cross-site scripting (XSS)?
Es una vulnerabilidad de seguridad que permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios.
¿Qué es la inyección SQL y cómo se utiliza en ataques?
Es una técnica donde se insertan comandos SQL maliciosos en una entrada de una aplicación para manipular la base de datos subyacente.
¿Qué es un ataque Man-in-the-Middle (MitM)?
Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí.
¿Cómo funcionan las botnets en la realización de ataques DDoS?
Las botnets utilizan computadoras infectadas para generar un gran volumen de tráfico hacia un objetivo, sobrecargando sus recursos y causando una denegación de servicio.
¿Qué es el malware polimórfico?
Es un tipo de malware que cambia su código o apariencia para evadir la detección por software de seguridad.
¿Qué es el adware?
Es un tipo de software que muestra anuncios no deseados en el dispositivo de un usuario, generalmente con el objetivo de generar ingresos publicitarios.
¿Cuál es la función de los antivirus en la protección contra malware?
Los antivirus detectan, previenen y eliminan malware de los sistemas, protegiendo los dispositivos y datos de actividades maliciosas.
¿Qué es el hash en criptografía y para qué se utiliza?
Un hash es una función que convierte datos de entrada en una cadena de caracteres de longitud fija, utilizada para verificar la integridad de los datos.
¿Qué es una firma digital?
Es un mecanismo criptográfico que permite verificar la autenticidad e integridad de un mensaje, documento o software.
¿Cómo se utiliza la criptografía en los certificados SSL/TLS?
Se utiliza para cifrar las comunicaciones entre el servidor y el cliente, asegurando que los datos transmitidos sean confidenciales y no puedan ser interceptados o alterados.