Parte 2 - Tema 34 Flashcards
Ciber-crimen
¿Cuáles son las principales motivaciones de los cibercriminales?
Las motivaciones principales son el lucro económico (robo de identidad, extorsión, venta de datos), el espionaje industrial, el vandalismo digital, el activismo político (hacktivismo) y la diversión (hackers por deporte).
¿Qué es el ransomware y cuál es su objetivo principal?
El ransomware es un tipo de malware que cifra los archivos de un sistema y exige el pago de un rescate para recuperarlos. Su objetivo principal es obtener un beneficio económico rápido.
¿Qué es una vulnerabilidad en un sistema informático?
Una vulnerabilidad es una debilidad en un sistema, aplicación o red que puede ser explotada por un atacante para obtener acceso no autorizado.
¿Qué es un exploit?
Un exploit es el código o técnica que aprovecha una vulnerabilidad para comprometer un sistema.
¿Qué es un ataque de día cero?
Es un ataque que explota una vulnerabilidad desconocida para el proveedor del software, es decir, antes de que se haya desarrollado un parche.
¿Qué es el malware y cuáles son sus principales tipos?
El malware es cualquier software diseñado para causar daño a un sistema informático. Los principales tipos incluyen virus, gusanos, troyanos, spyware, adware y ransomware.
¿Cómo se propaga el malware?
El malware se propaga a través de correos electrónicos, descargas de archivos infectados, sitios web maliciosos, dispositivos USB infectados y redes vulnerables.
¿Qué es una botnet?
Una botnet es una red de dispositivos infectados por malware que están bajo el control de un atacante.
¿Para qué se utilizan las botnets?
Las botnets se utilizan para lanzar ataques DDoS, enviar spam, robar información y cometer otros delitos cibernéticos.
¿Qué es un ataque de phishing?
El phishing es una técnica de ingeniería social que utiliza correos electrónicos o sitios web falsos para engañar a las víctimas y obtener información confidencial, como contraseñas o datos de tarjetas de crédito.
¿Qué es un ataque de denegación de servicio (DDoS)?
Un ataque DDoS consiste en inundar un servidor o una red con tráfico malicioso para hacerla inaccesible a los usuarios legítimos.
¿Qué es un ataque de inyección SQL?
Un ataque de inyección SQL es una técnica utilizada para manipular las consultas SQL de una aplicación web con el objetivo de acceder a datos sensibles o modificar la base de datos.
¿Qué es un ataque de fuerza bruta?
Un ataque de fuerza bruta consiste en probar todas las posibles combinaciones de contraseñas hasta encontrar la correcta.
¿Cuáles son las principales medidas para protegerse de ciberataques?
Mantener software actualizado, utilizar contraseñas fuertes, ser cauteloso con los correos electrónicos y enlaces sospechosos, utilizar soluciones de seguridad como antivirus y firewalls, y realizar copias de seguridad regularmente.
¿Qué es la criptografía y cuál es su papel en la seguridad informática?
La criptografía es la ciencia de ocultar información. En la seguridad informática, se utiliza para proteger datos confidenciales mediante la codificación, haciendo que sean ilegibles para aquellos que no posean la clave adecuada.