MODULO 2 Flashcards

1
Q

Una técnica que manipula la tecnología de inteligencia artificial (IA) y aprendizaje automático (ML) para realizar ataques de manera más eficiente.

A

Inteligencia artificial (IA) adversaria - Adversarial artificial intelligence (AI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Un tipo de ataque de phishing en el que un actor de amenazas se hace pasar por una fuente conocida para obtener una ventaja financiera.

A

Compromiso de correo electrónico empresarial - Business Email Compromise (BEC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Código malicioso escrito para interferir con las operaciones de la computadora y causar daños a los datos y al software.

A

Virus informático - Computer virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Un ataque que afecta las formas seguras de comunicación entre un remitente y el destinatario previsto.

A

Ataque criptográfico - Cryptographic attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cualquier persona que utiliza computadoras para obtener acceso a sistemas, redes o datos informáticos.

A

Hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Software diseñado para dañar dispositivos o redes.

A

Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Intento de acceder a dispositivos, sistemas, redes o datos protegidos con contraseña.

A

Ataque de contraseña - Password attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El uso de comunicaciones digitales para engañar a las personas para que revelen datos confidenciales o implementen software malicioso.

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Un incidente de seguridad que afecta no solo a los entornos digitales sino también físicos donde se implementa el incidente.

A

Ataque físico - Physical attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Un ataque en el que un actor de amenazas se hace pasar por un empleado, cliente o proveedor para obtener acceso no autorizado a una ubicación física.

A

Ingeniería social física - Physical social engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Una técnica de manipulación que aprovecha el error humano para obtener información privada, acceso u objetos de valor.

A

Ingeniería social - Social engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Un tipo de ataque en el que un actor de amenazas recopila información detallada sobre su objetivo en sitios de redes sociales antes de iniciar el ataque.

A

Phishing en redes sociales - Social media phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un ataque de correo electrónico malicioso dirigido a un usuario o grupo de usuarios específico, que parece provenir de una fuente confiable.

A

Spear phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Un ataque dirigido a sistemas, aplicaciones, hardware y/o software para localizar una vulnerabilidad donde se pueda implementar malware.

A

Ataque a la cadena de suministro - Supply-chain attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Un ataque en el que un actor de amenazas deja estratégicamente una memoria USB con malware para que un empleado la encuentre e instale para infectar una red sin saberlo.

A

Cebo USB - USB baiting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

La explotación de la comunicación de voz electrónica para obtener información confidencial o hacerse pasar por una fuente conocida.

A

Vishing

17
Q

Un tipo de ataque en el que un actor de amenazas compromete un sitio web visitado con frecuencia por un grupo específico de usuarios.

A

Ataque de abrevadero - Watering hole attack