Términos y definiciones de seguridad informática

ClearerEllipsis avatar
ClearerEllipsis
·
·
Download

Start Quiz

Study Flashcards

10 Questions

¿Qué implica el ataque de cebo USB?

Incluir un malware en una memoria USB

¿Qué es un ataque BEC?

Suplantación de identidad mediante correo electrónico

¿Qué hace un hacker?

Accede a datos sin autorización

¿Qué tipo de ataque implica la ingeniería social física?

Suplantación de identidad para obtener acceso físico

¿Cuál es el objetivo de la ingeniería social?

Manipular personas para obtener información

¿Qué técnica utiliza la inteligencia artificial antagónica?

Manipular tecnologías de IA para ataques

¿Cómo se define el software malicioso (malware)?

Programa diseñado para dañar dispositivos o redes

¿Cuál de las siguientes opciones es un ejemplo de ingeniería social física?

Hacerse pasar por un empleado para entrar en una oficina

¿Qué técnica aprovecha la inteligencia artificial y el aprendizaje automático?

IA antagónica

¿Cuál es el principal objetivo del compromiso de correo electrónico empresarial (BEC)?

Engañar a las víctimas para que realicen acciones como enviar dinero

Study Notes

Ataques Informáticos

  • Ataque de contraseña: Intento de acceder a dispositivos, sistemas, redes o datos protegidos con una contraseña.
  • Ataque a la cadena de suministro: Ataque que se dirige a sistemas y aplicaciones de empresas desarrolladoras y proveedoras de hardware y/o software para localizar una vulnerabilidad en la que se pueda implementar malware.
  • Ataque criptográfico: Ataque que afecta las formas seguras de comunicación protegidas por un sistema criptográfico.
  • Ataque de "agujero de agua": Tipo de ataque en el que un agente de amenaza compromete a un sitio web visitado con frecuencia por un grupo específico de usuarios.
  • Ataque de suplantación de identidad en redes sociales (Phishing en redes sociales): Tipo de ataque en el que el agente de amenaza contacta a la víctima en alguna red social, con el fin de robar información personal o tomar el control de la cuenta.

Conceptos de Seguridad

  • Autenticación: Proceso para verificar la identidad de una persona.
  • Ingeniería social: Técnica de manipulación que busca engañar a las personas con el fin de que revelen información o realicen determinadas acciones.
  • Inteligencia artificial (IA) antagónica: Técnica que manipula la tecnología de inteligencia artificial y aprendizaje automático para ejecutar ataques más eficientes.
  • Software malicioso (malware): Programa diseñado para dañar dispositivos o redes.
  • Phishing (Suplantación de identidad): Uso de comunicaciones digitales para engañar a las personas de manera que revelen datos confidenciales o instalen software malicioso en sus equipos.
  • Virus: Código malicioso creado para interferir en el funcionamiento de las computadoras y dañar los datos y el software.
  • Vishing: Tipo de estafa por suplantación de identidad en la que se busca obtener información sensible a través de una llamada telefónica.

Otros Conceptos

  • Cebo USB (USB Baiting): Ataque que consiste en incluir un software malicioso (malware) en una memoria USB para obtener una ventaja financiera.
  • Compromiso de Correo Electrónico Empresarial (BEC): Tipo de ataque de suplantación de identidad, en el que un agente de amenaza se hace pasar por una persona conocida por la víctima e intenta que realice una acción, como enviar dinero u otorgar datos confidenciales de la compañía.
  • Hacker: Cualquier persona o grupo de personas que utiliza computadoras para acceder a datos sin autorización.
  • Ingeniería Social Física: Ataque en que un agente de amenaza se hace pasar por una persona ligada a la empresa para obtener acceso no autorizado a una ubicación física.

Aprende los conceptos fundamentales de seguridad informática, incluyendo ataques de contraseña, ataques a la cadena de suministro y ataques criptográficos.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Computer Security and Cyber Security Quiz
10 questions
Computer Security Basics
10 questions
Computer Security Threats Quiz
26 questions
Use Quizgecko on...
Browser
Browser