Cibercrimen, vuln, blockchain 2 Flashcards
¿Qué es el ciber-crimen?
El ciber-crimen se refiere a actividades delictivas que involucran el uso de computadoras, redes o dispositivos digitales para cometer fraudes, robos, vandalismo, espionaje, entre otros delitos.
¿Cuáles son las principales motivaciones detrás de los ataques de ciber-crimen?
Las principales motivaciones incluyen el lucro económico, el espionaje industrial, la activación de hacktivismo por razones políticas o sociales, el vandalismo digital y la obtención de información confidencial.
Define vulnerabilidad en el contexto de la ciberseguridad.
Una vulnerabilidad es una debilidad en un sistema, red o aplicación que puede ser explotada por atacantes para comprometer la seguridad.
¿Qué es un exploit?
Un exploit es una pieza de software, secuencia de comandos o técnica que aprovecha una vulnerabilidad para realizar acciones no autorizadas en un sistema informático.
¿Cuáles son los tipos principales de malware?
Los principales tipos de malware incluyen virus, gusanos, troyanos, ransomware, spyware, adware y rootkits.
¿Qué es un virus informático?
Un virus informático es un tipo de malware que se adjunta a programas legítimos y se propaga al ejecutar esos programas, replicándose y afectando archivos o sistemas.
Describe qué es un gusano (worm) en términos de malware.
Un gusano es un tipo de malware que se replica y propaga de manera autónoma a través de redes, sin necesidad de adjuntarse a un programa existente.
¿Qué es un troyano?
Un troyano es un tipo de malware que se disfraza de software legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas.
Define ransomware.
El ransomware es un tipo de malware que encripta los archivos de la víctima y exige un rescate para proporcionar la clave de desencriptación.
¿Qué es spyware?
Spyware es un tipo de malware diseñado para espiar las actividades del usuario en su computadora, recolectando información personal sin su consentimiento.
Describe qué es un adware.
Adware es un tipo de software que muestra anuncios no deseados en el dispositivo del usuario, a menudo con el propósito de generar ingresos publicitarios.
¿Qué es un rootkit?
Un rootkit es un conjunto de herramientas diseñadas para ocultar la presencia de malware o actividades maliciosas en un sistema, proporcionando acceso continuo al atacante.
¿Qué es una botnet?
Una botnet es una red de computadoras infectadas por malware, controladas de manera remota por un atacante para realizar actividades maliciosas en conjunto.
¿Cuáles son los principales tipos de ataques cibernéticos?
Los principales tipos de ataques incluyen phishing, denegación de servicio (DoS/DDoS), ataques de intermediario (Man-in-the-Middle), inyección SQL, cross-site scripting (XSS) y ataques de fuerza bruta.
Define phishing.
Phishing es una técnica de ingeniería social utilizada para engañar a los usuarios y obtener información sensible, como contraseñas o datos financieros, mediante mensajes falsos que parecen legítimos.
¿Qué es un ataque de denegación de servicio (DoS)?
Un ataque DoS busca hacer que un servicio, red o sistema sea inaccesible para los usuarios legítimos, generalmente sobrecargando el objetivo con tráfico excesivo.
Describe un ataque de intermediario (Man-in-the-Middle).
En un ataque Man-in-the-Middle, el atacante intercepta y posiblemente altera la comunicación entre dos partes que creen estar comunicándose directamente entre sí.
¿Qué es una inyección SQL?
La inyección SQL es una técnica de ataque que explota vulnerabilidades en aplicaciones que interactúan con bases de datos, permitiendo al atacante ejecutar comandos SQL no autorizados.
Define cross-site scripting (XSS).
XSS es una vulnerabilidad que permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios, lo que puede llevar al robo de información o la manipulación de sesiones.
¿Qué es un ataque de fuerza bruta?
Un ataque de fuerza bruta consiste en intentar todas las combinaciones posibles de contraseñas o claves hasta encontrar la correcta para acceder a un sistema.
Describe la criptografía de clave privada.
La criptografía de clave privada utiliza una única clave secreta para cifrar y descifrar la información, lo que requiere que ambas partes compartan la misma clave de manera segura.
¿Qué es la criptografía de clave pública?
La criptografía de clave pública utiliza un par de claves: una pública para cifrar los datos y una privada para descifrarlos, permitiendo la comunicación segura sin necesidad de compartir una clave secreta.
Define certificado electrónico.
Un certificado electrónico es un documento digital que utiliza la criptografía para vincular una clave pública con la identidad de una persona, entidad o dispositivo, garantizando la autenticidad y seguridad de las comunicaciones.
¿Qué es blockchain?
Blockchain es una tecnología de registro distribuido que almacena datos en bloques encadenados de manera segura y transparente, lo que facilita transacciones seguras y verificables sin necesidad de intermediarios.