Parte 2 - Tema 34 Flashcards

Ciber-crimen

1
Q

¿Cuáles son las principales motivaciones de los cibercriminales?

A

Las motivaciones principales son el lucro económico (robo de identidad, extorsión, venta de datos), el espionaje industrial, el vandalismo digital, el activismo político (hacktivismo) y la diversión (hackers por deporte).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es el ransomware y cuál es su objetivo principal?

A

El ransomware es un tipo de malware que cifra los archivos de un sistema y exige el pago de un rescate para recuperarlos. Su objetivo principal es obtener un beneficio económico rápido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es una vulnerabilidad en un sistema informático?

A

Una vulnerabilidad es una debilidad en un sistema, aplicación o red que puede ser explotada por un atacante para obtener acceso no autorizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un exploit?

A

Un exploit es el código o técnica que aprovecha una vulnerabilidad para comprometer un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es un ataque de día cero?

A

Es un ataque que explota una vulnerabilidad desconocida para el proveedor del software, es decir, antes de que se haya desarrollado un parche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es el malware y cuáles son sus principales tipos?

A

El malware es cualquier software diseñado para causar daño a un sistema informático. Los principales tipos incluyen virus, gusanos, troyanos, spyware, adware y ransomware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo se propaga el malware?

A

El malware se propaga a través de correos electrónicos, descargas de archivos infectados, sitios web maliciosos, dispositivos USB infectados y redes vulnerables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es una botnet?

A

Una botnet es una red de dispositivos infectados por malware que están bajo el control de un atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Para qué se utilizan las botnets?

A

Las botnets se utilizan para lanzar ataques DDoS, enviar spam, robar información y cometer otros delitos cibernéticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un ataque de phishing?

A

El phishing es una técnica de ingeniería social que utiliza correos electrónicos o sitios web falsos para engañar a las víctimas y obtener información confidencial, como contraseñas o datos de tarjetas de crédito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un ataque de denegación de servicio (DDoS)?

A

Un ataque DDoS consiste en inundar un servidor o una red con tráfico malicioso para hacerla inaccesible a los usuarios legítimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un ataque de inyección SQL?

A

Un ataque de inyección SQL es una técnica utilizada para manipular las consultas SQL de una aplicación web con el objetivo de acceder a datos sensibles o modificar la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un ataque de fuerza bruta?

A

Un ataque de fuerza bruta consiste en probar todas las posibles combinaciones de contraseñas hasta encontrar la correcta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son las principales medidas para protegerse de ciberataques?

A

Mantener software actualizado, utilizar contraseñas fuertes, ser cauteloso con los correos electrónicos y enlaces sospechosos, utilizar soluciones de seguridad como antivirus y firewalls, y realizar copias de seguridad regularmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es la criptografía y cuál es su papel en la seguridad informática?

A

La criptografía es la ciencia de ocultar información. En la seguridad informática, se utiliza para proteger datos confidenciales mediante la codificación, haciendo que sean ilegibles para aquellos que no posean la clave adecuada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es la diferencia entre cifrado simétrico y asimétrico?

A

En el cifrado simétrico se utiliza una única clave tanto para cifrar como para descifrar los datos. En el cifrado asimétrico se utilizan dos claves diferentes: una pública para cifrar y una privada para descifrar.

17
Q

¿Qué son las claves públicas y privadas?

A

Son pares de claves matemáticamente relacionadas. La clave pública se distribuye libremente y se utiliza para cifrar datos. La clave privada se mantiene en secreto y se utiliza para descifrar los datos cifrados con la clave pública.

18
Q

¿Cuál es la importancia de los certificados digitales en la criptografía de clave pública?

A

Los certificados digitales vinculan una identidad a una clave pública, asegurando que la clave pertenece a la persona o entidad indicada. Esto es fundamental para la autenticación y firma digital.

19
Q

¿Cómo funciona la firma digital?

A

La firma digital utiliza la clave privada del firmante para crear un hash del documento y cifrarlo. El destinatario utiliza la clave pública del firmante para verificar la firma y asegurarse de que el documento no ha sido alterado.

20
Q

¿Qué es blockchain y cómo se relaciona con la criptografía?

A

Blockchain es una base de datos distribuida y descentralizada que almacena información de forma segura y transparente. Utiliza criptografía para asegurar la integridad de los datos y prevenir su alteración.

21
Q

¿Cuáles son las principales características de blockchain?

A

Inmutabilidad, transparencia, descentralización y seguridad.

22
Q

¿Cómo se utiliza blockchain en el ámbito de la seguridad informática?

A

Blockchain se utiliza para crear registros inalterables de transacciones, autenticar identidades digitales y proteger datos sensibles.

23
Q

¿Cuáles son los principales tipos de ataques a sistemas criptográficos?

A

Ataques de fuerza bruta, ataques de diccionario, ataques de hombre en el medio, ataques de canal lateral, y ataques cuánticos.

24
Q

¿Cómo se pueden proteger los sistemas criptográficos de estos ataques?

A

Utilizando algoritmos criptográficos fuertes, claves de longitud adecuada, generando claves de forma aleatoria, y implementando medidas de seguridad adicionales como la autenticación de dos factores.

25
Q

¿Cuáles son algunas aplicaciones prácticas de la criptografía en el mundo real?

A

Comercio electrónico seguro, banca en línea, comunicaciones seguras, criptomonedas, firma digital de documentos, y protección de datos personales.