Cibercrimen, vuln, blockchain 2 Flashcards

1
Q

¿Qué es el ciber-crimen?

A

El ciber-crimen se refiere a actividades delictivas que involucran el uso de computadoras, redes o dispositivos digitales para cometer fraudes, robos, vandalismo, espionaje, entre otros delitos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las principales motivaciones detrás de los ataques de ciber-crimen?

A

Las principales motivaciones incluyen el lucro económico, el espionaje industrial, la activación de hacktivismo por razones políticas o sociales, el vandalismo digital y la obtención de información confidencial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Define vulnerabilidad en el contexto de la ciberseguridad.

A

Una vulnerabilidad es una debilidad en un sistema, red o aplicación que puede ser explotada por atacantes para comprometer la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un exploit?

A

Un exploit es una pieza de software, secuencia de comandos o técnica que aprovecha una vulnerabilidad para realizar acciones no autorizadas en un sistema informático.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son los tipos principales de malware?

A

Los principales tipos de malware incluyen virus, gusanos, troyanos, ransomware, spyware, adware y rootkits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es un virus informático?

A

Un virus informático es un tipo de malware que se adjunta a programas legítimos y se propaga al ejecutar esos programas, replicándose y afectando archivos o sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Describe qué es un gusano (worm) en términos de malware.

A

Un gusano es un tipo de malware que se replica y propaga de manera autónoma a través de redes, sin necesidad de adjuntarse a un programa existente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un troyano?

A

Un troyano es un tipo de malware que se disfraza de software legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Define ransomware.

A

El ransomware es un tipo de malware que encripta los archivos de la víctima y exige un rescate para proporcionar la clave de desencriptación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es spyware?

A

Spyware es un tipo de malware diseñado para espiar las actividades del usuario en su computadora, recolectando información personal sin su consentimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Describe qué es un adware.

A

Adware es un tipo de software que muestra anuncios no deseados en el dispositivo del usuario, a menudo con el propósito de generar ingresos publicitarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un rootkit?

A

Un rootkit es un conjunto de herramientas diseñadas para ocultar la presencia de malware o actividades maliciosas en un sistema, proporcionando acceso continuo al atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es una botnet?

A

Una botnet es una red de computadoras infectadas por malware, controladas de manera remota por un atacante para realizar actividades maliciosas en conjunto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son los principales tipos de ataques cibernéticos?

A

Los principales tipos de ataques incluyen phishing, denegación de servicio (DoS/DDoS), ataques de intermediario (Man-in-the-Middle), inyección SQL, cross-site scripting (XSS) y ataques de fuerza bruta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Define phishing.

A

Phishing es una técnica de ingeniería social utilizada para engañar a los usuarios y obtener información sensible, como contraseñas o datos financieros, mediante mensajes falsos que parecen legítimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es un ataque de denegación de servicio (DoS)?

A

Un ataque DoS busca hacer que un servicio, red o sistema sea inaccesible para los usuarios legítimos, generalmente sobrecargando el objetivo con tráfico excesivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Describe un ataque de intermediario (Man-in-the-Middle).

A

En un ataque Man-in-the-Middle, el atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es una inyección SQL?

A

La inyección SQL es una técnica de ataque que explota vulnerabilidades en aplicaciones que interactúan con bases de datos, permitiendo al atacante ejecutar comandos SQL no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Define cross-site scripting (XSS).

A

XSS es una vulnerabilidad que permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios, lo que puede llevar al robo de información o la manipulación de sesiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es un ataque de fuerza bruta?

A

Un ataque de fuerza bruta consiste en intentar todas las combinaciones posibles de contraseñas o claves hasta encontrar la correcta para acceder a un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Describe la criptografía de clave privada.

A

La criptografía de clave privada utiliza una única clave secreta para cifrar y descifrar la información, lo que requiere que ambas partes compartan la misma clave de manera segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es la criptografía de clave pública?

A

La criptografía de clave pública utiliza un par de claves: una pública para cifrar los datos y una privada para descifrarlos, permitiendo la comunicación segura sin necesidad de compartir una clave secreta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Define certificado electrónico.

A

Un certificado electrónico es un documento digital que utiliza la criptografía para vincular una clave pública con la identidad de una persona, entidad o dispositivo, garantizando la autenticidad y seguridad de las comunicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es blockchain?

A

Blockchain es una tecnología de registro distribuido que almacena datos en bloques encadenados de manera segura y transparente, lo que facilita transacciones seguras y verificables sin necesidad de intermediarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Cómo contribuye la blockchain a la seguridad de las transacciones?
Blockchain asegura la integridad y transparencia de las transacciones mediante la descentralización, el uso de criptografía y la imposibilidad de modificar registros una vez que están confirmados.
26
¿Cuál es la diferencia principal entre criptografía simétrica y asimétrica?
La criptografía simétrica utiliza la misma clave para cifrar y descifrar, mientras que la asimétrica utiliza un par de claves distintas: una pública y una privada.
27
¿Qué es un ataque de día cero (zero-day)?
Un ataque de día cero aprovecha vulnerabilidades desconocidas por el desarrollador del software y para las cuales no existe aún una solución o parche.
28
Define criptografía híbrida.
La criptografía híbrida combina criptografía simétrica y asimétrica para aprovechar las ventajas de ambas, generalmente utilizando la criptografía asimétrica para intercambiar una clave simétrica que luego se usa para cifrar los datos.
29
¿Qué es un certificado digital auto-firmado?
Un certificado digital auto-firmado es aquel que es emitido y firmado por la misma entidad que lo utiliza, sin la intervención de una autoridad de certificación externa.
30
¿Qué es una autoridad de certificación (CA)?
Una autoridad de certificación es una entidad de confianza que emite y gestiona certificados digitales, verificando la identidad de los solicitantes antes de emitir un certificado.
31
¿Cómo protege la criptografía la confidencialidad de los datos?
La criptografía cifra los datos, convirtiéndolos en un formato ilegible para cualquier persona que no posea la clave necesaria para descifrarlos, garantizando así su confidencialidad.
32
¿Qué es la integridad de los datos en ciberseguridad?
La integridad de los datos asegura que la información no ha sido alterada de manera no autorizada, manteniendo su exactitud y consistencia.
33
Define autenticidad en el contexto de la seguridad informática.
La autenticidad garantiza que las comunicaciones, transacciones o datos provienen de una fuente legítima y verificada.
34
¿Qué es la no repudio?
La no repudio es una propiedad que impide que una de las partes en una comunicación niegue la autenticidad de su firma en un mensaje o la recepción de un mensaje.
35
¿Qué es un ataque de ransomware?
Un ataque de ransomware es un tipo de ciberataque donde el atacante encripta los archivos de la víctima y exige un rescate para proporcionar la clave de desencriptación.
36
Describe cómo funciona una botnet.
Una botnet funciona mediante la infección de múltiples dispositivos con malware que los convierte en bots, controlados remotamente por un atacante para realizar tareas como ataques DDoS, envío de spam o robo de datos.
37
¿Qué es el phishing spear?
El phishing spear es una variante del phishing que está altamente dirigida y personalizada hacia una persona o entidad específica, aumentando la probabilidad de éxito del ataque.
38
Define ingeniería social en ciberseguridad.
La ingeniería social es una técnica de manipulación psicológica utilizada para engañar a las personas y hacer que divulguen información confidencial o realicen acciones que comprometan la seguridad.
39
¿Qué es un ataque de cross-site request forgery (CSRF)?
El ataque CSRF consiste en engañar a un usuario autenticado para que realice una acción no deseada en una aplicación web en la que está autenticado.
40
¿Cómo se protege contra inyecciones SQL?
Se protege utilizando consultas parametrizadas, validación y saneamiento de entradas, y utilizando ORM (Object-Relational Mapping) que gestionan las interacciones con la base de datos de forma segura.
41
Define criptografía de curva elíptica.
La criptografía de curva elíptica es un enfoque de criptografía de clave pública basado en la estructura algebraica de curvas elípticas sobre campos finitos, ofreciendo seguridad comparable a otras criptografías con claves más cortas.
42
¿Qué es un certificado SSL/TLS?
Un certificado SSL/TLS es un tipo de certificado digital que asegura la comunicación cifrada entre un servidor web y un cliente, garantizando la seguridad e integridad de los datos transmitidos.
43
¿Cómo previene la blockchain el fraude?
La blockchain previene el fraude mediante la descentralización, la inmutabilidad de los registros y el consenso entre los nodos, lo que hace extremadamente difícil alterar o falsificar las transacciones.
44
¿Qué es un ataque DDoS?
Un ataque DDoS (Denegación de Servicio Distribuida) implica múltiples sistemas comprometidos que atacan simultáneamente un objetivo, sobrecargando sus recursos y causando interrupciones en el servicio.
45
Define malware polimórfico.
El malware polimórfico es un tipo de malware que cambia su código o apariencia con cada infección, evadiendo así la detección por antivirus basados en firmas.
46
¿Qué es un keylogger?
Un keylogger es un tipo de spyware que registra las pulsaciones de teclas de un usuario para capturar información sensible como contraseñas o datos bancarios.
47
Describe el funcionamiento de un ataque de inyección de comandos.
En un ataque de inyección de comandos, el atacante inserta comandos maliciosos en una aplicación que luego los ejecuta en el sistema operativo subyacente, lo que puede llevar a la ejecución de código no autorizado.
48
¿Qué es el malware de secuestro de navegador?
Este tipo de malware altera la configuración del navegador web de una víctima, redirigiendo las búsquedas, mostrando anuncios no deseados o capturando datos de navegación.
49
Define botnet de tipo zombie.
Una botnet de tipo zombie consiste en computadoras infectadas que son controladas de manera remota por un atacante, a menudo sin el conocimiento del propietario, para realizar ataques coordinados.
50
¿Qué es el spear phishing?
El spear phishing es una forma de phishing dirigido y personalizado hacia individuos o empresas específicas, aumentando la probabilidad de que el ataque tenga éxito.
51
Describe cómo funciona el ransomware de cifrado.
El ransomware de cifrado encripta los archivos de la víctima utilizando algoritmos criptográficos, y luego exige un rescate para proporcionar la clave de descifrado necesaria para recuperar el acceso a los datos.
52
¿Qué es un certificado de firma digital?
Es un certificado electrónico utilizado para firmar digitalmente documentos, garantizando la autenticidad, integridad y no repudio de los mismos.
53
Define criptografía homomórfica.
La criptografía homomórfica permite realizar operaciones sobre datos cifrados sin necesidad de descifrarlos primero, preservando la confidencialidad durante el procesamiento.
54
¿Qué es un ataque de fuerza bruta distribuido?
Es un ataque que utiliza múltiples dispositivos distribuidos para intentar contraseñas o claves de manera simultánea, aumentando la velocidad y eficacia del ataque.
55
Describe el concepto de honeypot en ciberseguridad.
Un honeypot es un sistema o recurso deliberadamente vulnerado para atraer atacantes, permitiendo monitorear y analizar sus técnicas y comportamientos.
56
¿Qué es la criptografía cuántica?
La criptografía cuántica utiliza principios de la mecánica cuántica para realizar tareas criptográficas, ofreciendo potencialmente una seguridad inquebrantable contra ataques futuros.
57
Define certificado de autoridad intermedia.
Es un certificado emitido por una autoridad de certificación raíz, utilizado para firmar certificados de usuarios finales, formando una cadena de confianza.
58
¿Cómo ayuda la criptografía a garantizar la integridad de los datos?
Mediante el uso de funciones hash y firmas digitales, la criptografía permite detectar si los datos han sido alterados, asegurando su integridad.
59
¿Qué es un ataque de relleno (padding attack)?
Es un tipo de ataque criptográfico que explota la forma en que se añaden rellenos a los mensajes cifrados para revelar información sobre el contenido original.
60
Describe el concepto de zero-knowledge proof (prueba de conocimiento cero).
Es un método criptográfico que permite a una parte demostrar a otra que una afirmación es verdadera sin revelar ninguna información adicional.
61
¿Qué es un ataque de día cero?
Es un ataque que explota una vulnerabilidad desconocida para el desarrollador del software y para la cual no existe aún una solución o parche.
62
Define criptografía de flujo.
La criptografía de flujo es un método de cifrado que genera una secuencia de bits cifrados a partir de una clave secreta y los combina con los datos en tiempo real.
63
¿Qué es un ataque de phishing por voz (vishing)?
Es una forma de phishing que utiliza llamadas telefónicas para engañar a las víctimas y obtener información confidencial o realizar fraudes.
64
Describe el propósito de un firewall en la seguridad de redes.
Un firewall monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas, protegiendo la red contra accesos no autorizados.
65
¿Qué es un certificado EV (Extended Validation)?
Es un certificado SSL que proporciona un nivel más alto de verificación de identidad, mostrando información detallada sobre la entidad en la barra de direcciones del navegador.
66
Define criptografía de bloque.
La criptografía de bloque cifra datos en bloques de tamaño fijo, aplicando algoritmos específicos para transformar cada bloque de datos de manera segura.
67
¿Qué es un ataque de reinyección (replay attack)?
Es un ataque donde el atacante intercepta y retransmite mensajes válidos para engañar al sistema y realizar acciones no autorizadas.
68
Describe el principio de la descentralización en blockchain.
La descentralización en blockchain significa que no hay una autoridad central; en cambio, el registro de transacciones se distribuye entre múltiples nodos, aumentando la seguridad y la transparencia.
69
¿Qué es un ataque de cross-site scripting almacenado?
Es un tipo de XSS donde el script malicioso se almacena permanentemente en el servidor y se ejecuta cada vez que un usuario accede a la página afectada.
70
Define certificado SSL.
Un certificado SSL es un certificado digital que autentica la identidad de un sitio web y cifra la información enviada entre el servidor y el cliente.
71
¿Qué es una firma digital?
Es un mecanismo criptográfico que garantiza la autenticidad y la integridad de un mensaje o documento digital, verificando que proviene de una fuente legítima.
72
Describe cómo funciona el cifrado RSA.
RSA es un algoritmo de criptografía asimétrica que utiliza un par de claves (pública y privada) para cifrar y descifrar mensajes, basado en la dificultad de factorizar grandes números primos.
73
¿Qué es un ataque de diccionario?
Es un método de ataque que utiliza una lista predefinida de palabras o combinaciones de caracteres para adivinar contraseñas o claves.
74
Define criptografía de clave simétrica.
Es una forma de criptografía donde se utiliza la misma clave para cifrar y descifrar la información.
75
¿Qué es un certificado wildcard?
Es un certificado SSL que puede asegurar un dominio y todos sus subdominios con una sola clave, facilitando la gestión de múltiples subdominios.
76
Describe el propósito de un hash criptográfico.
Un hash criptográfico convierte datos de tamaño variable en una cadena de longitud fija, de manera que cualquier cambio en los datos originales produce un hash completamente diferente.
77
¿Qué es el phishing por SMS (smishing)?
Es una técnica de phishing que utiliza mensajes de texto para engañar a las víctimas y obtener información personal o financiera.
78
Define blockchain pública.
Es una blockchain accesible para cualquier persona que desee participar, permitiendo la transparencia y la descentralización completa.
79
¿Qué es una cadena de bloques (blockchain)?
Es una estructura de datos distribuida que almacena transacciones en bloques encadenados de manera segura y transparente, garantizando la inmutabilidad de los registros.
80
Describe la función de un nodo en una blockchain.
Un nodo es una computadora que participa en la red blockchain, manteniendo una copia del registro de transacciones y validando nuevas transacciones.
81
¿Qué es una 51% attack?
Es un tipo de ataque en una blockchain donde un atacante controla más del 50% de la potencia de hash, lo que le permite manipular el registro de transacciones.
82
Define criptografía asimétrica.
Es una forma de criptografía que utiliza un par de claves diferentes: una pública para cifrar y una privada para descifrar la información.
83
¿Qué es el hashing en blockchain?
El hashing en blockchain se utiliza para crear un identificador único para cada bloque, asegurando la integridad y la conexión entre bloques.
84
Describe el concepto de immutability en blockchain.
La inmutabilidad en blockchain significa que una vez que una transacción es registrada en un bloque y añadido a la cadena, no puede ser alterada ni eliminada.
85
¿Qué es un contrato inteligente (smart contract)?
Es un programa autoejecutable en una blockchain que automáticamente aplica las condiciones de un acuerdo cuando se cumplen los términos predefinidos.
86
Define criptografía de curva elíptica (ECC).
ECC es una forma de criptografía de clave pública basada en la estructura algebraica de curvas elípticas sobre campos finitos, ofreciendo alta seguridad con claves más cortas.
87
¿Qué es un ataque de phishing dirigido (whaling)?
Es una forma de phishing que se enfoca en individuos de alto perfil, como ejecutivos o líderes de empresa, con el objetivo de obtener información sensible.
88
Describe la función de una autoridad de certificación (CA).
Una CA emite y gestiona certificados digitales, verificando la identidad de los solicitantes y garantizando la confianza en las comunicaciones seguras.
89
¿Qué es el SSL handshake?
Es el proceso inicial de negociación entre un cliente y un servidor para establecer una conexión segura mediante el intercambio de claves y certificados.
90
Define criptografía de curva hyperellíptica.
Es una variante de la criptografía de curvas elípticas que utiliza curvas hiperelípticas para ofrecer mayor seguridad y eficiencia en ciertos contextos.
91
¿Qué es un ataque de diccionario inverso?
Es un ataque que intenta descubrir la contraseña original a partir de su hash utilizando una lista de posibles contraseñas y sus hashes correspondientes.
92
Describe el propósito de la autenticación multifactor (MFA).
MFA añade capas adicionales de seguridad al requerir múltiples formas de verificación (como una contraseña y un código enviado al móvil) para autenticar a un usuario.
93
¿Qué es un ataque de fuerza bruta distribuida (D-BF)?
Es un ataque que utiliza múltiples sistemas distribuidos para intentar contraseñas simultáneamente, aumentando la velocidad y eficacia del ataque.
94
Define certificado SAN (Subject Alternative Name).
Es un certificado SSL que permite asegurar múltiples dominios y subdominios dentro de un solo certificado, utilizando el campo SAN para listar los nombres adicionales.
95
¿Qué es una firma digital basada en hash?
Es una firma digital que primero aplica una función hash al mensaje y luego cifra el hash con una clave privada, asegurando la integridad y autenticidad del mensaje.
96
Describe el principio de 'Confianza cero' (Zero Trust).
Es un enfoque de seguridad que nunca confía implícitamente en nadie, verificando continuamente la identidad y permisos de usuarios y dispositivos antes de conceder acceso.
97
¿Qué es el phishing por redes sociales?
Es una técnica de phishing que utiliza plataformas de redes sociales para engañar a las víctimas y obtener información personal o financiera.
98
Define criptografía post-cuántica.
Es una rama de la criptografía que desarrolla algoritmos seguros frente a ataques realizados por computadoras cuánticas.
99
¿Qué es un ataque de spoofing?
Es un ataque donde el atacante falsifica la identidad de una entidad para engañar a las víctimas y obtener acceso no autorizado o información confidencial.
100
Describe el concepto de minería en blockchain.
La minería es el proceso de validar y agregar nuevas transacciones a la blockchain, resolviendo problemas criptográficos que requieren poder de cómputo.
101
¿Qué es un ataque de inyección de código?
Es un ataque que inserta código malicioso en una aplicación vulnerable para alterar su funcionamiento o acceder a datos no autorizados.
102
Define criptografía homomórfica parcial.
Permite realizar ciertas operaciones sobre datos cifrados sin descifrarlos, manteniendo la confidencialidad de los datos durante el procesamiento.
103
¿Qué es un ataque de enumeración?
Es un ataque donde el atacante recopila información sobre un sistema o red, identificando usuarios, recursos y vulnerabilidades potenciales.
104
Describe el funcionamiento de un certificado EV SSL.
Un certificado EV SSL proporciona una validación extendida de la identidad de la organización, mostrando información detallada en la barra de direcciones del navegador para mayor confianza.
105
¿Qué es un ataque de clickjacking?
Es una técnica donde un usuario es engañado para hacer clic en algo diferente a lo que percibe, potencialmente ejecutando acciones no deseadas.
106
Define blockchain privada.
Es una blockchain controlada por una entidad o grupo limitado de participantes, ofreciendo mayor privacidad y control sobre las transacciones.
107
¿Qué es el hashing resistente a colisiones?
Es una propiedad de las funciones hash donde es extremadamente difícil encontrar dos entradas diferentes que produzcan el mismo hash.
108
Describe la función de un Smart Contract en Ethereum.
En Ethereum, un Smart Contract es un programa autoejecutable que se ejecuta en la blockchain, gestionando transacciones y acuerdos automáticamente cuando se cumplen las condiciones predefinidas.
109
¿Qué es el phishing de voz (vishing)?
Es una forma de phishing que utiliza llamadas telefónicas para engañar a las víctimas y obtener información confidencial o realizar fraudes.
110
Define criptografía de flujo.
Es una técnica de cifrado que genera una secuencia de claves cifradas a partir de una clave secreta, las cuales se combinan con los datos para cifrarlos en tiempo real.
111
¿Qué es un ataque de cross-site scripting reflejado?
Es un tipo de XSS donde el script malicioso se refleja inmediatamente en la respuesta del servidor y se ejecuta en el navegador de la víctima.
112
Describe el concepto de proof of work (prueba de trabajo) en blockchain.
Es un mecanismo de consenso que requiere que los mineros resuelvan problemas computacionales complejos para validar transacciones y agregar nuevos bloques a la cadena.
113
¿Qué es un certificado de validación de dominio (DV)?
Es un tipo de certificado SSL que verifica únicamente la propiedad del dominio, proporcionando cifrado básico sin información detallada sobre la entidad.
114
Define criptografía de clave compartida.
Es una forma de criptografía donde dos o más partes comparten una clave secreta que se utiliza para cifrar y descifrar la información.
115
¿Qué es el ransomware de bloqueo (locker ransomware)?
Es un tipo de ransomware que bloquea el acceso completo al dispositivo de la víctima, impidiendo su uso hasta que se pague un rescate.
116
Describe el proceso de verificación de identidad en criptografía de clave pública.
Implica el uso de certificados digitales emitidos por una CA para asociar una clave pública con la identidad de una entidad, permitiendo verificar la autenticidad de la comunicación.
117
¿Qué es un ataque de watering hole?
Es una técnica donde el atacante infecta sitios web frecuentados por el objetivo para comprometer sus sistemas al visitarlos.
118
Define criptografía de clave simétrica de bloque.
Es una forma de criptografía simétrica que cifra datos en bloques de tamaño fijo utilizando una única clave secreta para cifrar y descifrar.
119
¿Qué es el phishing a través de correo electrónico?
Es una técnica de phishing que utiliza correos electrónicos falsos para engañar a las víctimas y obtener información confidencial o instalar malware.
120
Describe el concepto de descentralización en blockchain.
La descentralización en blockchain significa que no hay una autoridad central controlando la red; en cambio, múltiples nodos participan en la validación y el registro de transacciones.
121
¿Qué es un ataque de denegación de servicio distribuida (DDoS)?
Es un ataque que utiliza múltiples sistemas comprometidos para sobrecargar un objetivo con tráfico excesivo, causando interrupciones en el servicio.
122
Define certificado de firma de código.
Es un certificado digital que autentica la identidad del desarrollador de software y garantiza que el código no ha sido alterado desde su firma.
123
¿Qué es un ataque de phishing por redes sociales?
Es una técnica de phishing que utiliza plataformas de redes sociales para engañar a las víctimas y obtener información personal o financiera.
124
Describe la función de una firma digital en la seguridad informática.
Una firma digital garantiza la autenticidad e integridad de un mensaje o documento, asegurando que proviene de una fuente verificada y no ha sido alterado.
125
¿Qué es el blockchain público?
Es una blockchain accesible para cualquier persona que desee participar, permitiendo la transparencia y la descentralización completa de las transacciones.
126
Define certificado de autenticación.
Es un certificado digital utilizado para autenticar la identidad de un usuario o dispositivo en una red, permitiendo el acceso seguro a los recursos.
127
¿Qué es un ataque de inyección de XML?
Es una técnica de ataque que explota vulnerabilidades en el procesamiento de XML para insertar o manipular datos maliciosos en aplicaciones.
128
Describe el concepto de proof of stake (prueba de participación) en blockchain.
Es un mecanismo de consenso donde los validadores son elegidos en función de la cantidad de criptomonedas que poseen y están dispuestos a "apostar" como garantía.
129
¿Qué es un ataque de intermediario SSL stripping?
Es un ataque que intercepta y altera la comunicación entre un cliente y un servidor, eliminando la capa de seguridad SSL para capturar información sensible.
130
Define criptografía de clave pública basada en curvas elípticas (ECC).
Es una forma de criptografía asimétrica que utiliza la estructura de curvas elípticas sobre campos finitos, ofreciendo alta seguridad con claves más cortas.
131
¿Qué es un ataque de phishing por SMS (smishing)?
Es una técnica de phishing que utiliza mensajes de texto para engañar a las víctimas y obtener información personal o financiera.
132
Describe cómo funciona un ataque de inyección de comandos.
El atacante inserta comandos maliciosos en una aplicación vulnerable, que luego ejecuta esos comandos en el sistema operativo subyacente.
133
¿Qué es una cadena de bloques híbrida?
Es una blockchain que combina características de blockchains públicas y privadas, permitiendo un control parcial sobre el acceso y la transparencia.
134
Define certificado de cifrado de correo electrónico (S/MIME).
Es un certificado digital utilizado para cifrar y firmar electrónicamente correos electrónicos, asegurando la confidencialidad y autenticidad del mensaje.
135
¿Qué es un ataque de relleno de bloque (block padding attack)?
Es un ataque que explota cómo se añaden rellenos a los bloques de datos cifrados para revelar información sobre el contenido original.
136
Describe el concepto de consenso en blockchain.
El consenso es el mecanismo mediante el cual los nodos de la red blockchain acuerdan el estado actual del libro mayor, asegurando la integridad y consistencia de las transacciones.
137
¿Qué es un ataque de phishing de CEO?
Es un tipo de phishing dirigido a altos ejecutivos de una empresa, simulando comunicaciones legítimas para obtener acceso a información sensible o realizar transferencias fraudulentas.
138
Define criptografía de clave compartida.
Es una forma de criptografía donde dos o más partes comparten una clave secreta utilizada para cifrar y descifrar la información.
139
¿Qué es el phishing de voz (vishing)?
Es una técnica de phishing que utiliza llamadas telefónicas para engañar a las víctimas y obtener información confidencial o realizar fraudes.
140
Describe cómo funciona un ataque de malware persistente.
El malware persistente utiliza técnicas para mantenerse activo en el sistema infectado incluso después de reinicios o intentos de eliminación, asegurando su continua operación.
141
¿Qué es un ataque de watering hole?
Es una técnica donde el atacante compromete sitios web frecuentados por el objetivo para infectar sus sistemas al visitarlos.
142
Define criptografía de clave pública de curva elíptica (ECC).
Es una forma de criptografía asimétrica que utiliza curvas elípticas sobre campos finitos para ofrecer alta seguridad con claves más cortas.
143
¿Qué es un ataque de phishing de CEO?
Es un tipo de phishing dirigido a altos ejecutivos de una empresa, simulando comunicaciones legítimas para obtener acceso a información sensible o realizar transferencias fraudulentas.
144
Describe el proceso de verificación de un certificado electrónico.
Incluye la validación de la firma digital de la CA, la comprobación de la validez temporal del certificado y la verificación de que no ha sido revocado mediante listas de revocación.
145
¿Qué es un ataque de spoofing de DNS?
Es un ataque donde el atacante falsifica las respuestas de DNS para redirigir el tráfico de los usuarios a sitios maliciosos.
146
Define blockchain privada.
Es una blockchain controlada por una entidad o un grupo limitado de participantes, ofreciendo mayor privacidad y control sobre las transacciones.
147
¿Qué es un ataque de phishing de voz (vishing)?
Es una técnica de phishing que utiliza llamadas telefónicas para engañar a las víctimas y obtener información confidencial o realizar fraudes.
148
Describe el concepto de hashing resistente a preimagen.
Es una propiedad de las funciones hash donde es extremadamente difícil encontrar una entrada que produzca un hash específico, asegurando la seguridad de los datos.
149
¿Qué es un ataque de intermediario SSL stripping?
Es un ataque que intercepta y altera la comunicación entre un cliente y un servidor, eliminando la capa de seguridad SSL para capturar información sensible.
150
Define certificado de cifrado de correo electrónico (S/MIME).
Es un certificado digital utilizado para cifrar y firmar electrónicamente correos electrónicos, asegurando la confidencialidad y autenticidad del mensaje.
151
¿Qué es un ataque de inyección de XML?
Es una técnica de ataque que explota vulnerabilidades en el procesamiento de XML para insertar o manipular datos maliciosos en aplicaciones.
152
Describe el propósito de la autenticación multifactor (MFA).
MFA añade capas adicionales de seguridad al requerir múltiples formas de verificación (como una contraseña y un código enviado al móvil) para autenticar a un usuario.
153
¿Qué es un certificado wildcard?
Es un certificado SSL que puede asegurar un dominio y todos sus subdominios con una sola clave, facilitando la gestión de múltiples subdominios.
154
Define criptografía de bloque.
Es una técnica de cifrado que opera sobre bloques de datos de tamaño fijo, aplicando algoritmos específicos para transformar cada bloque de manera segura.
155
¿Qué es el ransomware de cifrado?
Es un tipo de ransomware que encripta los archivos de la víctima y exige un rescate para proporcionar la clave de desencriptación necesaria para recuperar el acceso a los datos.
156
Describe cómo funciona una firma digital.
Una firma digital utiliza criptografía asimétrica para generar una firma única basada en el contenido del mensaje y la clave privada del firmante, garantizando su autenticidad e integridad.
157
¿Qué es un ataque de cross-site request forgery (CSRF)?
Es un ataque donde el atacante engaña al usuario para que realice acciones no deseadas en una aplicación web en la que está autenticado.
158
Define criptografía homomórfica.
Es una forma de criptografía que permite realizar operaciones sobre datos cifrados sin necesidad de descifrarlos primero, preservando la confidencialidad durante el procesamiento.
159
¿Qué es un ataque de phishing dirigido (spear phishing)?
Es una forma de phishing altamente personalizada hacia individuos o entidades específicas, aumentando la probabilidad de éxito del ataque.
160
Describe el concepto de minería en blockchain.
La minería es el proceso de validar y agregar nuevas transacciones a la blockchain, resolviendo problemas criptográficos que requieren poder de cómputo.
161
¿Qué es un ataque de relleno de bloque (block padding attack)?
Es un ataque que explota cómo se añaden rellenos a los bloques de datos cifrados para revelar información sobre el contenido original.
162
Define certificado de firma de código.
Es un certificado digital que autentica la identidad del desarrollador de software y garantiza que el código no ha sido alterado desde su firma.
163
¿Qué es un ataque de phishing por redes sociales?
Es una técnica de phishing que utiliza plataformas de redes sociales para engañar a las víctimas y obtener información personal o financiera.
164
Describe la función de una firma digital en la seguridad informática.
Una firma digital garantiza la autenticidad e integridad de un mensaje o documento, asegurando que proviene de una fuente verificada y no ha sido alterado.
165
¿Qué es el blockchain público?
Es una blockchain accesible para cualquier persona que desee participar, permitiendo la transparencia y la descentralización completa de las transacciones.
166
Define certificado de autenticación.
Es un certificado digital utilizado para autenticar la identidad de un usuario o dispositivo en una red, permitiendo el acceso seguro a los recursos.
167
¿Qué es un ataque de inyección de XML?
Es una técnica de ataque que explota vulnerabilidades en el procesamiento de XML para insertar o manipular datos maliciosos en aplicaciones.
168
Describe el concepto de proof of stake (prueba de participación) en blockchain.
Es un mecanismo de consenso donde los validadores son elegidos en función de la cantidad de criptomonedas que poseen y están dispuestos a 'apostar' como garantía.
169
¿Qué es un ataque de intermediario SSL stripping?
Es un ataque que intercepta y altera la comunicación entre un cliente y un servidor, eliminando la capa de seguridad SSL para capturar información sensible.
170
Define criptografía de clave pública basada en curvas elípticas (ECC).
Es una forma de criptografía asimétrica que utiliza curvas elípticas sobre campos finitos para ofrecer alta seguridad con claves más cortas.
171
¿Qué es el phishing de voz (vishing)?
Es una técnica de phishing que utiliza llamadas telefónicas para engañar a las víctimas y obtener información confidencial o realizar fraudes.
172
Describe cómo funciona un ataque de malware persistente.
El malware persistente utiliza técnicas para mantenerse activo en el sistema infectado incluso después de reinicios o intentos de eliminación, asegurando su continua operación.
173
¿Qué es un ataque de watering hole?
Es una técnica donde el atacante compromete sitios web frecuentados por el objetivo para infectar sus sistemas al visitarlos.
174
Define criptografía de clave pública de curva elíptica (ECC).
Es una forma de criptografía asimétrica que utiliza curvas elípticas sobre campos finitos para ofrecer alta seguridad con claves más cortas.
175
¿Qué es un ataque de phishing de CEO?
Es un tipo de phishing dirigido a altos ejecutivos de una empresa, simulando comunicaciones legítimas para obtener acceso a información sensible o realizar transferencias fraudulentas.
176
Describe el proceso de verificación de un certificado electrónico.
Incluye la validación de la firma digital de la CA, la comprobación de la validez temporal del certificado y la verificación de que no ha sido revocado mediante listas de revocación.
177
¿Qué es un ataque de spoofing de DNS?
Es un ataque donde el atacante falsifica las respuestas de DNS para redirigir el tráfico de los usuarios a sitios maliciosos.
178
Define blockchain privada.
Es una blockchain controlada por una entidad o un grupo limitado de participantes, ofreciendo mayor privacidad y control sobre las transacciones.
179
¿Qué es un ataque de phishing de voz (vishing)?
Es una técnica de phishing que utiliza llamadas telefónicas para engañar a las víctimas y obtener información confidencial o realizar fraudes.
180
Describe el concepto de hashing resistente a preimagen.
Es una propiedad de las funciones hash donde es extremadamente difícil encontrar una entrada que produzca un hash específico, asegurando la seguridad de los datos.
181
¿Qué es un ataque de intermediario SSL stripping?
Es un ataque que intercepta y altera la comunicación entre un cliente y un servidor, eliminando la capa de seguridad SSL para capturar información sensible.
182
Define certificado de cifrado de correo electrónico (S/MIME).
Es un certificado digital utilizado para cifrar y firmar electrónicamente correos electrónicos, asegurando la confidencialidad y autenticidad del mensaje.
183
¿Qué es un ataque de inyección de XML?
Es una técnica de ataque que explota vulnerabilidades en el procesamiento de XML para insertar o manipular datos maliciosos en aplicaciones.
184
Describe el propósito de la autenticación multifactor (MFA).
MFA añade capas adicionales de seguridad al requerir múltiples formas de verificación (como una contraseña y un código enviado al móvil) para autenticar a un usuario.
185
¿Qué es un certificado wildcard?
Es un certificado SSL que puede asegurar un dominio y todos sus subdominios con una sola clave, facilitando la gestión de múltiples subdominios.
186
Define criptografía de bloque.
Es una técnica de cifrado que opera sobre bloques de datos de tamaño fijo, aplicando algoritmos específicos para transformar cada bloque de manera segura.
187
¿Qué es el ransomware de cifrado?
Es un tipo de ransomware que encripta los archivos de la víctima y exige un rescate para proporcionar la clave de desencriptación necesaria para recuperar el acceso a los datos.
188
Describe cómo funciona una firma digital.
Una firma digital utiliza criptografía asimétrica para generar una firma única basada en el contenido del mensaje y la clave privada del firmante, garantizando su autenticidad e integridad.
189
¿Qué es un ataque de cross-site request forgery (CSRF)?
Es un ataque donde el atacante engaña al usuario para que realice acciones no deseadas en una aplicación web en la que está autenticado.
190
Define criptografía homomórfica.
Es una forma de criptografía que permite realizar operaciones sobre datos cifrados sin necesidad de descifrarlos primero, preservando la confidencialidad durante el procesamiento.
191
¿Qué es un ataque de phishing dirigido (spear phishing)?
Es una forma de phishing altamente personalizada hacia individuos o entidades específicas, aumentando la probabilidad de éxito del ataque.
192
Describe el concepto de minería en blockchain.
La minería es el proceso de validar y agregar nuevas transacciones a la blockchain, resolviendo problemas criptográficos que requieren poder de cómputo.
193
¿Qué es un ataque de relleno de bloque (block padding attack)?
Es un ataque que explota cómo se añaden rellenos a los bloques de datos cifrados para revelar información sobre el contenido original.
194
Define certificado de firma de código.
Es un certificado digital que autentica la identidad del desarrollador de software y garantiza que el código no ha sido alterado desde su firma.
195
¿Qué es un ataque de phishing por redes sociales?
Es una técnica de phishing que utiliza plataformas de redes sociales para engañar a las víctimas y obtener información personal o financiera.
196
Describe la función de una firma digital en la seguridad informática.
Una firma digital garantiza la autenticidad e integridad de un mensaje o documento, asegurando que proviene de una fuente verificada y no ha sido alterado.
197
¿Qué es el blockchain público?
Es una blockchain accesible para cualquier persona que desee participar, permitiendo la transparencia y la descentralización completa de las transacciones.
198
Define certificado de autenticación.
Es un certificado digital utilizado para autenticar la identidad de un usuario o dispositivo en una red, permitiendo el acceso seguro a los recursos.
199
¿Qué es un ataque de inyección de XML?
Es una técnica de ataque que explota vulnerabilidades en el procesamiento de XML para insertar o manipular datos maliciosos en aplicaciones.
200
Describe el concepto de proof of stake (prueba de participación) en blockchain.
Es un mecanismo de consenso donde los validadores son elegidos en función de la cantidad de criptomonedas que poseen y están dispuestos a 'apostar' como garantía.
201
¿Qué es un ataque de intermediario SSL stripping?
Es un ataque que intercepta y altera la comunicación entre un cliente y un servidor, eliminando la capa de seguridad SSL para capturar información sensible.