interceptaciones Flashcards
¿Qué es la interceptación de comunicaciones?
a) Una técnica de encriptación avanzada.
b) El acto de obtener o monitorear información transmitida electrónicamente sin autorización.
c) Un método para proteger redes Wi-Fi.
d) Un software que detecta phishing.
b) El acto de obtener o monitorear información transmitida electrónicamente sin autorización.
¿Qué significa “phishing”?
a) Redirigir tráfico web legítimo a sitios falsos.
b) Ataque cibernético para engañar y obtener información confidencial mediante suplantación de identidad.
c) Proceso de encriptar datos confidenciales.
d) Acceso remoto a un dispositivo sin permiso
b) Ataque cibernético para engañar y obtener información confidencial mediante suplantación de identidad.
¿Qué herramienta se utiliza para controlar el tráfico de red según reglas predefinidas?
a) Antivirus.
b) Firewalls.
c) Gestión de contraseñas seguras.
d) Prácticas seguras de navegación.
b) Firewalls.
¿Qué implica el pharming?
a) Uso de malware para acceder a datos confidenciales.
b) Captura de conversaciones telefónicas.
c) Redirigir tráfico web legítimo a sitios falsos mediante manipulación de servidores DNS.
d) Proteger comunicaciones mediante encriptación.
c) Redirigir tráfico web legítimo a sitios falsos mediante manipulación de servidores DNS.
La encriptación asegura que los datos interceptados permanezcan ilegibles sin la clave de desencriptación.
Es: Verdadero o Falso
Verdadero
El ransomware utiliza algoritmos para encriptar datos y luego exige un rescate para restaurar el acceso.
Es: Verdadero o Falso
Verdadero
Define brevemente el término (o dar un ejemplo) “Ataque Man-in-the-Middle”.
Es un ataque en el que un tercero se interpone entre dos partes que se comunican, interceptando y potencialmente alterando la información transmitida.
Menciona dos medidas preventivas contra el phishing.
Verificar cuidadosamente los correos electrónicos y no hacer clic en enlaces sospechosos y Utilizar autenticación de dos factores (2FA).
¿Qué es la inyección de código malicioso y cuál es su impacto?
Es la inserción de malware en sistemas para alterar su funcionamiento. Su impacto incluye la modificación no autorizada de archivos y procesos, comprometiendo la integridad del sistema.
Relaciona cada término con su definición correcta:
Interceptación de comunicaciones.
a) Captura de conversaciones telefónicas.
b) Redirigir tráfico a sitios falsos.
c) Uso de herramientas para proteger contraseñas.
a) Captura de conversaciones telefónicas.
Cortafuegos.
a) Detectar malware en redes locales.
b) Herramienta de monitoreo de tráfico de red.
c) Tecnología para encriptar datos.
b) Herramienta de monitoreo de tráfico de red.
Analiza la siguiente situación:
Un atacante utiliza malware para registrar las teclas pulsadas en un teclado y acceder a información personal como contraseñas bancarias. ¿Qué tipo de amenaza es esta y qué medidas preventivas se pueden tomar?
Es un tipo de malware, posiblemente spyware. Las medidas preventivas incluyen usar programas antivirus actualizados, evitar descargas de fuentes no confiables y activar la autenticación de dos factores.