interceptaciones Flashcards

1
Q

¿Qué es la interceptación de comunicaciones?
a) Una técnica de encriptación avanzada.
b) El acto de obtener o monitorear información transmitida electrónicamente sin autorización.
c) Un método para proteger redes Wi-Fi.
d) Un software que detecta phishing.

A

b) El acto de obtener o monitorear información transmitida electrónicamente sin autorización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué significa “phishing”?

a) Redirigir tráfico web legítimo a sitios falsos.
b) Ataque cibernético para engañar y obtener información confidencial mediante suplantación de identidad.
c) Proceso de encriptar datos confidenciales.
d) Acceso remoto a un dispositivo sin permiso

A

b) Ataque cibernético para engañar y obtener información confidencial mediante suplantación de identidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué herramienta se utiliza para controlar el tráfico de red según reglas predefinidas?

a) Antivirus.
b) Firewalls.
c) Gestión de contraseñas seguras.
d) Prácticas seguras de navegación.

A

b) Firewalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué implica el pharming?

a) Uso de malware para acceder a datos confidenciales.
b) Captura de conversaciones telefónicas.
c) Redirigir tráfico web legítimo a sitios falsos mediante manipulación de servidores DNS.
d) Proteger comunicaciones mediante encriptación.

A

c) Redirigir tráfico web legítimo a sitios falsos mediante manipulación de servidores DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

La encriptación asegura que los datos interceptados permanezcan ilegibles sin la clave de desencriptación.
Es: Verdadero o Falso

A

Verdadero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

El ransomware utiliza algoritmos para encriptar datos y luego exige un rescate para restaurar el acceso.
Es: Verdadero o Falso

A

Verdadero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Define brevemente el término (o dar un ejemplo) “Ataque Man-in-the-Middle”.

A

Es un ataque en el que un tercero se interpone entre dos partes que se comunican, interceptando y potencialmente alterando la información transmitida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Menciona dos medidas preventivas contra el phishing.

A

Verificar cuidadosamente los correos electrónicos y no hacer clic en enlaces sospechosos y Utilizar autenticación de dos factores (2FA).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es la inyección de código malicioso y cuál es su impacto?

A

Es la inserción de malware en sistemas para alterar su funcionamiento. Su impacto incluye la modificación no autorizada de archivos y procesos, comprometiendo la integridad del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Relaciona cada término con su definición correcta:
Interceptación de comunicaciones.
a) Captura de conversaciones telefónicas.
b) Redirigir tráfico a sitios falsos.
c) Uso de herramientas para proteger contraseñas.

A

a) Captura de conversaciones telefónicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cortafuegos.
a) Detectar malware en redes locales.
b) Herramienta de monitoreo de tráfico de red.
c) Tecnología para encriptar datos.

A

b) Herramienta de monitoreo de tráfico de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Analiza la siguiente situación:
Un atacante utiliza malware para registrar las teclas pulsadas en un teclado y acceder a información personal como contraseñas bancarias. ¿Qué tipo de amenaza es esta y qué medidas preventivas se pueden tomar?

A

Es un tipo de malware, posiblemente spyware. Las medidas preventivas incluyen usar programas antivirus actualizados, evitar descargas de fuentes no confiables y activar la autenticación de dos factores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly