Podcast
Questions and Answers
¿Cuál de los siguientes ataques implica el uso de listas de palabras comunes para descubrir contraseñas?
¿Cuál de los siguientes ataques implica el uso de listas de palabras comunes para descubrir contraseñas?
- Keylogging
- Fuerza Bruta
- Ataque por Diccionario (correct)
- Phishing
¿Cuál de las siguientes descripciones corresponde al phishing dirigido a individuos específicos?
¿Cuál de las siguientes descripciones corresponde al phishing dirigido a individuos específicos?
- Phishing General
- Whaling
- Vishing
- Spear Phishing (correct)
¿Qué técnica de ciberataque utiliza la falsificación de direcciones IP para interceptar tráfico?
¿Qué técnica de ciberataque utiliza la falsificación de direcciones IP para interceptar tráfico?
- DNS Spoofing
- Redes Trampa
- IP Spoofing (correct)
- ARP Spoofing
¿Qué ataque se basa en registrar pulsaciones del teclado para capturar información sensible?
¿Qué ataque se basa en registrar pulsaciones del teclado para capturar información sensible?
¿Cuál de los siguientes es un método de ingeniería social que implica ofrecer algo atractivo para engañar a un usuario?
¿Cuál de los siguientes es un método de ingeniería social que implica ofrecer algo atractivo para engañar a un usuario?
¿Qué tipo de ciberataque se refiere al compromiso de sitios web frecuentados por el objetivo para infectarlo?
¿Qué tipo de ciberataque se refiere al compromiso de sitios web frecuentados por el objetivo para infectarlo?
¿Cuál de los siguientes ataques intenta acceder a varias cuentas usando contraseñas comunes?
¿Cuál de los siguientes ataques intenta acceder a varias cuentas usando contraseñas comunes?
¿Qué técnica se utiliza para obtener contraseñas a través de sitios web falsos o correos electrónicos engañosos?
¿Qué técnica se utiliza para obtener contraseñas a través de sitios web falsos o correos electrónicos engañosos?
¿Cuál de las siguientes afirmaciones describe correctamente el Email Spoofing?
¿Cuál de las siguientes afirmaciones describe correctamente el Email Spoofing?
¿Cuál de las siguientes opciones es un ejemplo de ataque DDoS?
¿Cuál de las siguientes opciones es un ejemplo de ataque DDoS?
¿Qué técnica se utiliza en la Inyección SQL?
¿Qué técnica se utiliza en la Inyección SQL?
¿Cuál es el objetivo del Sniffing en ataques de red?
¿Cuál es el objetivo del Sniffing en ataques de red?
La técnica de Cross-Site Scripting (XSS) es utilizada para:
La técnica de Cross-Site Scripting (XSS) es utilizada para:
¿Cuál de las siguientes descripciones se corresponde con un Troyano?
¿Cuál de las siguientes descripciones se corresponde con un Troyano?
Un ataque DoS se caracteriza por:
Un ataque DoS se caracteriza por:
¿Cuál de las siguientes afirmaciones sobre el Ransomware es correcta?
¿Cuál de las siguientes afirmaciones sobre el Ransomware es correcta?
¿Qué caracteriza a los RATs (Remote Access Trojans)?
¿Qué caracteriza a los RATs (Remote Access Trojans)?
¿Cuál de los siguientes es un tipo de ataque dirigido a sistemas SCADA?
¿Cuál de los siguientes es un tipo de ataque dirigido a sistemas SCADA?
¿Cuál es el propósito del Scareware?
¿Cuál es el propósito del Scareware?
¿Qué es el Cryptojacking?
¿Qué es el Cryptojacking?
¿En qué consisten los Side-Channel Attacks?
¿En qué consisten los Side-Channel Attacks?
¿Qué se entiende por Evil Maid Attack?
¿Qué se entiende por Evil Maid Attack?
¿Qué tipo de ataques son los ataques de Fuerza Bruta Criptográficos?
¿Qué tipo de ataques son los ataques de Fuerza Bruta Criptográficos?
¿Cuál de los siguientes ataques implica la búsqueda de dos entradas que producen el mismo hash?
¿Cuál de los siguientes ataques implica la búsqueda de dos entradas que producen el mismo hash?
¿Qué técnica se utiliza para ocultar información dentro de archivos aparentemente inocuos?
¿Qué técnica se utiliza para ocultar información dentro de archivos aparentemente inocuos?
¿Cuál de los siguientes describe mejor un ataque de envenenamiento de datos?
¿Cuál de los siguientes describe mejor un ataque de envenenamiento de datos?
¿Qué tipo de ataque busca acceder a través de un hipervisor o a otras máquinas virtuales?
¿Qué tipo de ataque busca acceder a través de un hipervisor o a otras máquinas virtuales?
¿Qué forma de ataque implica el robo de dispositivos para acceder a información?
¿Qué forma de ataque implica el robo de dispositivos para acceder a información?
¿Cuál de los siguientes es un ataque que explota vulnerabilidades en librerías externas?
¿Cuál de los siguientes es un ataque que explota vulnerabilidades en librerías externas?
¿Qué acción representa el uso legítimo de acceso para fines maliciosos?
¿Qué acción representa el uso legítimo de acceso para fines maliciosos?
¿Qué técnica se usa para encapsular un protocolo dentro de otro con el fin de evadir sistemas de detección?
¿Qué técnica se usa para encapsular un protocolo dentro de otro con el fin de evadir sistemas de detección?
¿Qué se busca lograr principalmente en un ataque de denegación de servicio lógico?
¿Qué se busca lograr principalmente en un ataque de denegación de servicio lógico?
¿Cuál de las siguientes técnicas se utiliza para descubrir vulnerabilidades en el código máquina?
¿Cuál de las siguientes técnicas se utiliza para descubrir vulnerabilidades en el código máquina?
¿Qué tipo de ataque implica la explotación de vulnerabilidades desconocidas para el proveedor?
¿Qué tipo de ataque implica la explotación de vulnerabilidades desconocidas para el proveedor?
¿Qué ataque implica el envío de mensajes no solicitados a dispositivos Bluetooth?
¿Qué ataque implica el envío de mensajes no solicitados a dispositivos Bluetooth?
¿Cuál de las siguientes es una técnica de ataque que busca cambiar o robar tokens de autenticación?
¿Cuál de las siguientes es una técnica de ataque que busca cambiar o robar tokens de autenticación?
¿Qué técnica se utiliza para manipular comunicaciones a través de NFC?
¿Qué técnica se utiliza para manipular comunicaciones a través de NFC?
¿Cuál de los siguientes es un ataque que busca acceder a información protegida por GDPR o HIPAA?
¿Cuál de los siguientes es un ataque que busca acceder a información protegida por GDPR o HIPAA?
¿Qué tipo de ataque busca crear perfiles falsos para engañar a los usuarios en redes sociales?
¿Qué tipo de ataque busca crear perfiles falsos para engañar a los usuarios en redes sociales?
¿Cuál de los siguientes ataques se caracteriza por el acceso no autorizado a una sesión de usuario?
¿Cuál de los siguientes ataques se caracteriza por el acceso no autorizado a una sesión de usuario?
¿Qué ataque busca suplantar sitios web legítimos para engañar a los usuarios?
¿Qué ataque busca suplantar sitios web legítimos para engañar a los usuarios?
¿Cuál de los siguientes ataques implica la manipulación de tráfico de comunicaciones entre dos partes?
¿Cuál de los siguientes ataques implica la manipulación de tráfico de comunicaciones entre dos partes?
El ataque de Cross-Site Scripting (XSS) se utiliza principalmente para:
El ataque de Cross-Site Scripting (XSS) se utiliza principalmente para:
¿Cuál es el objetivo principal de un ataque DDoS?
¿Cuál es el objetivo principal de un ataque DDoS?
¿Qué método se utiliza en la Inyección SQL para comprometer bases de datos?
¿Qué método se utiliza en la Inyección SQL para comprometer bases de datos?
Los ataques de Clickjacking se llevan a cabo para:
Los ataques de Clickjacking se llevan a cabo para:
¿Cuál de los siguientes ataques está diseñado para explotar vulnerabilidades en la deserialización de datos?
¿Cuál de los siguientes ataques está diseñado para explotar vulnerabilidades en la deserialización de datos?
Flashcards
Fuerza Bruta
Fuerza Bruta
Intento de adivinar contraseñas probando todas las combinaciones posibles.
Ataque por Diccionario
Ataque por Diccionario
Usa listas de palabras comunes para descubrir contraseñas.
Credential Stuffing
Credential Stuffing
Usa combinaciones de usuario y contraseña obtenidas de filtraciones para acceder a otras cuentas.
Password Spraying
Password Spraying
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
Spear Phishing
Spear Phishing
Signup and view all the flashcards
Vishing
Vishing
Signup and view all the flashcards
Smishing
Smishing
Signup and view all the flashcards
Redes Trampa
Redes Trampa
Signup and view all the flashcards
Spoofing
Spoofing
Signup and view all the flashcards
IP Spoofing
IP Spoofing
Signup and view all the flashcards
ARP Spoofing
ARP Spoofing
Signup and view all the flashcards
Ataques a Contraseñas
Ataques a Contraseñas
Signup and view all the flashcards
Ataques de Ingeniería Social
Ataques de Ingeniería Social
Signup and view all the flashcards
Ataques de Red y Conexión
Ataques de Red y Conexión
Signup and view all the flashcards
RATs
RATs
Signup and view all the flashcards
Spyware
Spyware
Signup and view all the flashcards
Adware
Adware
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Scareware
Scareware
Signup and view all the flashcards
Botnets
Botnets
Signup and view all the flashcards
Fileless Malware
Fileless Malware
Signup and view all the flashcards
Cryptojacking
Cryptojacking
Signup and view all the flashcards
Malware Móvil
Malware Móvil
Signup and view all the flashcards
Stealers
Stealers
Signup and view all the flashcards
Wipers
Wipers
Signup and view all the flashcards
Ataques a BIOS/UEFI
Ataques a BIOS/UEFI
Signup and view all the flashcards
Ataques a Dispositivos USB
Ataques a Dispositivos USB
Signup and view all the flashcards
Evil Maid Attack
Evil Maid Attack
Signup and view all the flashcards
Cold Boot Attack
Cold Boot Attack
Signup and view all the flashcards
Ataques de Denegación de Servicio Lógicos
Ataques de Denegación de Servicio Lógicos
Signup and view all the flashcards
Ataques de Ingeniería Inversa y Explotación de Vulnerabilidades
Ataques de Ingeniería Inversa y Explotación de Vulnerabilidades
Signup and view all the flashcards
Ataques a Protocolos de Comunicación
Ataques a Protocolos de Comunicación
Signup and view all the flashcards
Ataques de Identidad y Autenticación
Ataques de Identidad y Autenticación
Signup and view all the flashcards
Ataques a Medios Sociales y Plataformas Móviles
Ataques a Medios Sociales y Plataformas Móviles
Signup and view all the flashcards
Ataques Legislativos y de Cumplimiento
Ataques Legislativos y de Cumplimiento
Signup and view all the flashcards
Spoofing de correo electrónico
Spoofing de correo electrónico
Signup and view all the flashcards
Spoofing de sitios web
Spoofing de sitios web
Signup and view all the flashcards
Ataques a cookies
Ataques a cookies
Signup and view all the flashcards
DDoS
DDoS
Signup and view all the flashcards
DoS
DoS
Signup and view all the flashcards
Inyección SQL
Inyección SQL
Signup and view all the flashcards
Escaneo de puertos
Escaneo de puertos
Signup and view all the flashcards
Man-in-the-middle (MitM)
Man-in-the-middle (MitM)
Signup and view all the flashcards
Sniffing
Sniffing
Signup and view all the flashcards
Hijacking de sesión
Hijacking de sesión
Signup and view all the flashcards
Ataques de repetición
Ataques de repetición
Signup and view all the flashcards
MAC Flooding
MAC Flooding
Signup and view all the flashcards
DNS Tunneling
DNS Tunneling
Signup and view all the flashcards
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS)
Signup and view all the flashcards
Cross-Site Request Forgery (CSRF)
Cross-Site Request Forgery (CSRF)
Signup and view all the flashcards
Inyección de código
Inyección de código
Signup and view all the flashcards
Inyección LDAP
Inyección LDAP
Signup and view all the flashcards
Path Traversal
Path Traversal
Signup and view all the flashcards
Ataques de Desbordamiento de Búfer
Ataques de Desbordamiento de Búfer
Signup and view all the flashcards
Clickjacking
Clickjacking
Signup and view all the flashcards
Ataques de Deserialización
Ataques de Deserialización
Signup and view all the flashcards
Ataques de formato de cadena
Ataques de formato de cadena
Signup and view all the flashcards
Ataques de inyección de comandos del Sistema Operativo
Ataques de inyección de comandos del Sistema Operativo
Signup and view all the flashcards
Virus
Virus
Signup and view all the flashcards
Gusanos
Gusanos
Signup and view all the flashcards
Troyanos
Troyanos
Signup and view all the flashcards
Backdoors
Backdoors
Signup and view all the flashcards
Keyloggers
Keyloggers
Signup and view all the flashcards
Rootkits
Rootkits
Signup and view all the flashcards
Ataques de Padding Oracle
Ataques de Padding Oracle
Signup and view all the flashcards
Ataques de Colisión
Ataques de Colisión
Signup and view all the flashcards
Exfiltración de Datos
Exfiltración de Datos
Signup and view all the flashcards
Steganografía
Steganografía
Signup and view all the flashcards
Tunneling
Tunneling
Signup and view all the flashcards
Polimorfismo y Metamorfismo en Malware
Polimorfismo y Metamorfismo en Malware
Signup and view all the flashcards
Compromiso de Cuentas en la Nube
Compromiso de Cuentas en la Nube
Signup and view all the flashcards
Inyección de Servicios en la Nube
Inyección de Servicios en la Nube
Signup and view all the flashcards
Ataques de Escape de Máquina Virtual
Ataques de Escape de Máquina Virtual
Signup and view all the flashcards
Ataques a APIs en la Nube
Ataques a APIs en la Nube
Signup and view all the flashcards
Envenenamiento de Datos
Envenenamiento de Datos
Signup and view all the flashcards
Ataques de Evasión
Ataques de Evasión
Signup and view all the flashcards
Ataques de Extracción de Modelo
Ataques de Extracción de Modelo
Signup and view all the flashcards
Compromiso de Proveedores
Compromiso de Proveedores
Signup and view all the flashcards
Ataques a Actualizaciones de Software
Ataques a Actualizaciones de Software
Signup and view all the flashcards
Ataques a Componentes de Terceros
Ataques a Componentes de Terceros
Signup and view all the flashcards
Robo de Dispositivos
Robo de Dispositivos
Signup and view all the flashcards
Destrucción de Infraestructura
Destrucción de Infraestructura
Signup and view all the flashcards
Interferencia Electromagnética (EMP)
Interferencia Electromagnética (EMP)
Signup and view all the flashcards
Acciones Maliciosas de Empleados
Acciones Maliciosas de Empleados
Signup and view all the flashcards
Negligencia o Error Humano
Negligencia o Error Humano
Signup and view all the flashcards
Uso No Autorizado de Recursos
Uso No Autorizado de Recursos
Signup and view all the flashcards
Study Notes
Tipos de Ciberataques
-
Ataques a Contraseñas:
- Fuerza Bruta: Prueba de todas las combinaciones posibles.
- Ataque por Diccionario: Usa listas de palabras comunes.
- Ataques de Relleno de Credenciales (Credential Stuffing): Usa credenciales filtradas.
- Ataques de Password Spraying: Usa contraseñas comunes en varias cuentas.
- Ataques de Hash de Contraseña: Busca descifrar contraseñas encriptadas.
- Ataques de Rainbow Tables: Usa tablas pre-calculadas para descifrar hashes.
- Ataques de Keylogging: Registra pulsaciones de teclado.
- Phishing de Credenciales: Obtiene contraseñas a través de sitios web falsos.
-
Ataques por Ingeniería Social:
- Phishing: Suplanta identidad para obtener información confidencial.
- Spear Phishing: Phishing dirigido a individuos o empresas específicas.
- Whaling: Phishing dirigido a altos ejecutivos o personas de alto perfil.
- Vishing: Phishing realizado a través de llamadas telefónicas.
- Smishing: Phishing mediante mensajes de texto (SMS).
- Pretexting: Crea un escenario falso para engañar a la víctima.
- Baiting: Ofrece un atractivo para engañar al usuario.
- Quid Pro Quo: Solicita información a cambio de un beneficio.
- Tailgating/Piggybacking: Acceso físico no autorizado siguiendo a alguien autorizado.
- Shoulder Surfing: Observa directamente para obtener información sensible.
- Dumpster Diving: Busca información en la basura.
- Watering Hole Attack: Compromiso de sitios web frecuentados por el objetivo.
- Spam: Envío masivo de correos electrónicos no solicitados.
Ataques de Red y Conexión
- Redes Trampa: Crea redes inalámbricas falsas para interceptar información.
- Spoofing: Suplantación de identidad en comunicaciones (IP, ARP, DNS, Email, Web).
Ataques a Aplicaciones y Datos
- Cross-Site Scripting (XSS): Inyecta scripts en páginas web.
- Cross-Site Request Forgery (CSRF): Forza acciones no deseadas.
- Inyección de Código: Inserción de código malicioso.
- Inyección LDAP: Explotación de consultas LDAP.
- Path Traversal: Acceso a archivos y directorios no autorizados.
Ataques por Malware
- Virus: Programas que se replican y dañan sistemas.
- Gusanos: Programas que se replican automáticamente.
- Troyanos: Software malicioso que se disfraza de legítimo.
- Backdoors: Puertas traseras para acceso no autorizado.
- Keyloggers: Registran pulsaciones de teclado.
- Rootkits: Herramientas que ocultan la presencia de malware.
- RATS (Remote Access Trojans): Control remoto del sistema.
- Spyware: Recopila información sin consentimiento.
- Adware: Muestra publicidad no deseada.
- Ransomware: Secuestra datos a cambio de rescate.
- Scareware: Engaña con alertas falsas de seguridad.
- Botnets: Redes de dispositivos infectados controlados remotamente.
- Fileless Malware: Malware que reside en la memoria.
- Cryptojacking: Uso no autorizado de recursos para minar criptomonedas.
- Malware Móvil: Malware para dispositivos móviles.
- Stealers: Malware que roba información (credenciales, datos financieros).
- Wipers: Malware que destruye datos.
Ataques de Hardware y Firmware
- Ataques a BIOS/UEFI: Compromiso del firmware básico.
- Ataques a Dispositivos USB: Uso de dispositivos USB maliciosos.
- Evil Maid Attack: Acceso físico para instalar malware.
Ataques de Criptografía
- Ataques de Fuerza Bruta Criptográficos: Intenta descifrar probando todas las claves.
- Ataques de Criptoanálisis: Estudia sistemas criptográficos para encontrar debilidades.
- Ataques de Canal Lateral: Explota información filtrada.
- Ataques de Padding Oracle: Explotación de mecanismos de relleno.
- Ataques de Colisión: Busca dos entradas que producen el mismo hash.
Ataques a la Cadena de Suministro
- Compromiso de Proveedores: Ataque a proveedores para acceder a clientes finales.
- Ataques a Actualizaciones de Software: Inserción de malware en actualizaciones.
- Ataques a Componentes de Terceros: Explotación de vulnerabilidades en librerías.
Ataques Físicos y Ambientales
- Robo de Dispositivos: Sustracción de equipos.
- Destrucción de Infraestructura: Daño físico a servidores.
- Interferencia Electromagnética (EMP): Uso de pulsos para dañar sistemas.
Ataques Basados en la Nube
- Compromiso de Cuentas en la Nube: Acceso no autorizado a cuentas.
- Inyección de Servicios en la Nube: Inserción de servicios maliciosos.
- Ataques de Escape de Máquina Virtual: Acceso de una máquina virtual al hipervisor o a otras máquinas virtuales.
- Ataques a APIs en la Nube: Explotación de API.
Ataques de Inteligencia Artificial y Aprendizaje Automático
- Envenenamiento de Datos: Introducir datos maliciosos en modelos de IA.
- Ataques de Evasión: Creación de entradas para engañar a modelos de IA.
- Ataques de Extracción de Modelo: Robo de modelos de IA.
Ataques Legislativos y de Cumplimiento
- Compromiso de Datos Protegidos: Acceso no autorizado a datos protegidos.
- Ataques a Sistemas de Votación Electrónica: Manipulación de resultados o interrupción.
Ataques de Denegación de Servicio Lógica
- Ataques Lógicos a Aplicaciones: Explotación de la lógica de negocio.
- Ataques de Consumo de Recursos: Agotamiento de recursos del sistema mediante solicitudes excesivas.
Ataques de Ingeniería Inversa
- Análisis de Binarios: Estudio del código máquina para descubrir vulnerabilidades.
- Exploits de Día Cero (Zero-Day): Explotación de vulnerabilidades desconocidas.
- Fuzzing: Envío de datos aleatorios o mal formados.
Ataques a Protocolos de Comunicación
- Ataques a Bluetooth (Bluejacking, Bluesnarfing, Bluebugging)
- Ataques a NFC (Near Field Communication)
- Ataques a Zigbee
- Ataques a otros protocolos IoT
Ataques de Identidad y Autenticación
- Ataques de Token de Sesión: Robo o secuestro de tokens.
- Ataques a Sistemas Biométricos: Falsificación de datos.
- Ataques de Homógrafos: Uso de caracteres similares.
Ataques a Medios Sociales y Plataformas Móviles
- Ingeniería Social en Redes Sociales: Creación de perfiles falsos.
- Aplicaciones Móviles Maliciosas: Distribución de malware.
- SIM Swapping: Fraude para duplicar una SIM.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Descubre los diferentes tipos de ciberataques que existen, desde ataques a contraseñas hasta técnicas de ingeniería social. Este cuestionario te ayudará a comprender las amenazas más comunes y cómo se llevan a cabo. Prepárate para probar tus conocimientos sobre seguridad informática y protección de datos.