Cibercrimen, vuln, blockchain Flashcards
¿Cuáles son las principales motivaciones detrás de los ataques de ciber-crimen?
Las principales motivaciones incluyen obtener beneficios económicos, robar información sensible, causar daño a sistemas, realizar espionaje, y actividades políticas o ideológicas.
¿Qué es una vulnerabilidad en el contexto de la ciberseguridad?
Es una debilidad o fallo en un sistema que puede ser explotado por atacantes para comprometer la seguridad del sistema.
¿Cómo se define un exploit?
Un exploit es un código, software o técnica que aprovecha una vulnerabilidad para realizar acciones no autorizadas en un sistema.
¿Qué es malware y cuáles son sus tipos principales?
Malware es software malicioso diseñado para dañar, explotar o comprometer sistemas informáticos. Sus tipos principales incluyen virus, gusanos, troyanos, ransomware, spyware y adware.
¿Qué es una botnet?
Una botnet es una red de computadoras infectadas con malware que son controladas de manera remota por un atacante para realizar actividades maliciosas como ataques DDoS o envío de spam.
¿Cuáles son los tipos principales de ataques cibernéticos?
Los tipos principales incluyen ataques de denegación de servicio (DDoS), phishing, ransomware, ataques de intermediario (Man-in-the-Middle), inyección SQL, cross-site scripting (XSS), y malware.
¿Qué es la criptografía y cuál es su propósito principal?
La criptografía es la ciencia de proteger la información mediante la transformación de datos legibles en un formato seguro e ilegible para evitar el acceso no autorizado.
¿Cuál es la diferencia entre sistemas de clave privada y clave pública?
En la criptografía de clave privada, la misma clave se utiliza para cifrar y descifrar la información. En la criptografía de clave pública, se utilizan dos claves distintas: una pública para cifrar y una privada para descifrar.
¿Qué son los certificados electrónicos?
Los certificados electrónicos son documentos digitales que vinculan claves criptográficas con la identidad de individuos, organizaciones o dispositivos, y son utilizados para asegurar comunicaciones y verificar identidades.
¿Cómo se relaciona la tecnología blockchain con la ciberseguridad?
Blockchain proporciona una estructura descentralizada y segura para registrar transacciones, lo que dificulta la alteración de datos y mejora la integridad y transparencia en sistemas cibernéticos.
¿Qué es un ataque de denegación de servicio distribuido (DDoS)?
Es un ataque que busca sobrecargar un sistema o red con tráfico desde múltiples fuentes, haciendo que el servicio sea inaccesible para usuarios legítimos.
¿En qué consiste un ataque de phishing?
Es una técnica de ingeniería social donde los atacantes intentan obtener información sensible como contraseñas o datos financieros mediante el engaño a las víctimas.
¿Qué es un ransomware?
Es un tipo de malware que encripta los archivos de una víctima y exige un rescate para proporcionar la clave de descifrado.
¿Qué es el spyware y cuál es su función?
Es un tipo de malware diseñado para espiar las actividades del usuario sin su conocimiento, recopilando información personal y sensible.
¿Qué es el cross-site scripting (XSS)?
Es una vulnerabilidad de seguridad que permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios.
¿Qué es la inyección SQL y cómo se utiliza en ataques?
Es una técnica donde se insertan comandos SQL maliciosos en una entrada de una aplicación para manipular la base de datos subyacente.
¿Qué es un ataque Man-in-the-Middle (MitM)?
Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí.
¿Cómo funcionan las botnets en la realización de ataques DDoS?
Las botnets utilizan computadoras infectadas para generar un gran volumen de tráfico hacia un objetivo, sobrecargando sus recursos y causando una denegación de servicio.
¿Qué es el malware polimórfico?
Es un tipo de malware que cambia su código o apariencia para evadir la detección por software de seguridad.
¿Qué es el adware?
Es un tipo de software que muestra anuncios no deseados en el dispositivo de un usuario, generalmente con el objetivo de generar ingresos publicitarios.
¿Cuál es la función de los antivirus en la protección contra malware?
Los antivirus detectan, previenen y eliminan malware de los sistemas, protegiendo los dispositivos y datos de actividades maliciosas.
¿Qué es el hash en criptografía y para qué se utiliza?
Un hash es una función que convierte datos de entrada en una cadena de caracteres de longitud fija, utilizada para verificar la integridad de los datos.
¿Qué es una firma digital?
Es un mecanismo criptográfico que permite verificar la autenticidad e integridad de un mensaje, documento o software.
¿Cómo se utiliza la criptografía en los certificados SSL/TLS?
Se utiliza para cifrar las comunicaciones entre el servidor y el cliente, asegurando que los datos transmitidos sean confidenciales y no puedan ser interceptados o alterados.
¿Qué es un certificado autofirmado?
Es un certificado electrónico emitido y firmado por la misma entidad que lo utiliza, sin la validación de una autoridad certificadora externa.
¿Qué es la infraestructura de clave pública (PKI)?
Es un sistema que gestiona la creación, distribución, y revocación de certificados digitales y claves públicas para asegurar las comunicaciones electrónicas.
¿Qué es el blockchain público y cómo difiere del privado?
El blockchain público es accesible para cualquiera y es completamente descentralizado, mientras que el blockchain privado está restringido a ciertos participantes y puede estar controlado por una organización.
¿Qué es un ataque de fuerza bruta en criptografía?
Es un método de ataque que intenta todas las combinaciones posibles de claves para descifrar un cifrado.
¿Qué es una vulnerabilidad zero-day?
Es una vulnerabilidad desconocida para los desarrolladores del software y para la comunidad de seguridad, que puede ser explotada antes de que se publique un parche o solución.
¿Cómo contribuyen las actualizaciones de software a la seguridad contra ciberataques?
Las actualizaciones de software corrigen vulnerabilidades y fallos de seguridad, reduciendo las oportunidades para que los atacantes exploten el sistema.
¿Qué es el phishing de spear?
Es una forma de phishing dirigida y personalizada que utiliza información específica sobre la víctima para hacer que el engaño sea más efectivo.
¿Cuál es el objetivo principal de un ataque de ransomware?
El objetivo principal es obtener un rescate monetario a cambio de restaurar el acceso a los datos encriptados.
¿Qué diferencia a un gusano de un virus informático?
Un gusano puede propagarse de manera autónoma a través de redes, mientras que un virus necesita ser ejecutado por un usuario para replicarse.
¿Qué es el malware de tipo troyano?
Es un tipo de malware que se disfraza de software legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas.
¿Cómo funcionan las botnets para enviar spam?
Las botnets envían grandes volúmenes de correos electrónicos no deseados desde las computadoras infectadas, dificultando el bloqueo por parte de los proveedores de servicios de correo.
¿Qué es un ataque de día cero?
Es un ataque que explota una vulnerabilidad recién descubierta que aún no ha sido parcheada ni documentada.
¿Qué papel juega la ingeniería social en los ciberataques?
La ingeniería social manipula a las personas para que divulguen información sensible o realicen acciones que comprometan la seguridad.
¿Qué es el ransomware de doble extorsión?
Es una variante de ransomware donde los atacantes no solo encriptan los datos, sino que también amenazan con divulgar información sensible si no se paga el rescate.
¿Cómo puede un atacante utilizar malware para obtener acceso persistente a un sistema?
Mediante la instalación de puertas traseras o rootkits que permiten el acceso continuo incluso después de reinicios o intentos de eliminación.