MODULO 2 Flashcards
Una técnica que manipula la tecnología de inteligencia artificial (IA) y aprendizaje automático (ML) para realizar ataques de manera más eficiente.
Inteligencia artificial (IA) adversaria - Adversarial artificial intelligence (AI)
Un tipo de ataque de phishing en el que un actor de amenazas se hace pasar por una fuente conocida para obtener una ventaja financiera.
Compromiso de correo electrónico empresarial - Business Email Compromise (BEC)
Código malicioso escrito para interferir con las operaciones de la computadora y causar daños a los datos y al software.
Virus informático - Computer virus
Un ataque que afecta las formas seguras de comunicación entre un remitente y el destinatario previsto.
Ataque criptográfico - Cryptographic attack
Cualquier persona que utiliza computadoras para obtener acceso a sistemas, redes o datos informáticos.
Hacker
Software diseñado para dañar dispositivos o redes.
Malware
Intento de acceder a dispositivos, sistemas, redes o datos protegidos con contraseña.
Ataque de contraseña - Password attack
El uso de comunicaciones digitales para engañar a las personas para que revelen datos confidenciales o implementen software malicioso.
Phishing
Un incidente de seguridad que afecta no solo a los entornos digitales sino también físicos donde se implementa el incidente.
Ataque físico - Physical attack
Un ataque en el que un actor de amenazas se hace pasar por un empleado, cliente o proveedor para obtener acceso no autorizado a una ubicación física.
Ingeniería social física - Physical social engineering
Una técnica de manipulación que aprovecha el error humano para obtener información privada, acceso u objetos de valor.
Ingeniería social - Social engineering
Un tipo de ataque en el que un actor de amenazas recopila información detallada sobre su objetivo en sitios de redes sociales antes de iniciar el ataque.
Phishing en redes sociales - Social media phishing
Un ataque de correo electrónico malicioso dirigido a un usuario o grupo de usuarios específico, que parece provenir de una fuente confiable.
Spear phishing
Un ataque dirigido a sistemas, aplicaciones, hardware y/o software para localizar una vulnerabilidad donde se pueda implementar malware.
Ataque a la cadena de suministro - Supply-chain attack
Un ataque en el que un actor de amenazas deja estratégicamente una memoria USB con malware para que un empleado la encuentre e instale para infectar una red sin saberlo.
Cebo USB - USB baiting