Podcast
Questions and Answers
¿Cuál de los siguientes ataques implica el uso de listas de palabras comunes para descubrir contraseñas?
¿Cuál de los siguientes ataques implica el uso de listas de palabras comunes para descubrir contraseñas?
¿Cuál de las siguientes descripciones corresponde al phishing dirigido a individuos específicos?
¿Cuál de las siguientes descripciones corresponde al phishing dirigido a individuos específicos?
¿Qué técnica de ciberataque utiliza la falsificación de direcciones IP para interceptar tráfico?
¿Qué técnica de ciberataque utiliza la falsificación de direcciones IP para interceptar tráfico?
¿Qué ataque se basa en registrar pulsaciones del teclado para capturar información sensible?
¿Qué ataque se basa en registrar pulsaciones del teclado para capturar información sensible?
Signup and view all the answers
¿Cuál de los siguientes es un método de ingeniería social que implica ofrecer algo atractivo para engañar a un usuario?
¿Cuál de los siguientes es un método de ingeniería social que implica ofrecer algo atractivo para engañar a un usuario?
Signup and view all the answers
¿Qué tipo de ciberataque se refiere al compromiso de sitios web frecuentados por el objetivo para infectarlo?
¿Qué tipo de ciberataque se refiere al compromiso de sitios web frecuentados por el objetivo para infectarlo?
Signup and view all the answers
¿Cuál de los siguientes ataques intenta acceder a varias cuentas usando contraseñas comunes?
¿Cuál de los siguientes ataques intenta acceder a varias cuentas usando contraseñas comunes?
Signup and view all the answers
¿Qué técnica se utiliza para obtener contraseñas a través de sitios web falsos o correos electrónicos engañosos?
¿Qué técnica se utiliza para obtener contraseñas a través de sitios web falsos o correos electrónicos engañosos?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe correctamente el Email Spoofing?
¿Cuál de las siguientes afirmaciones describe correctamente el Email Spoofing?
Signup and view all the answers
¿Cuál de las siguientes opciones es un ejemplo de ataque DDoS?
¿Cuál de las siguientes opciones es un ejemplo de ataque DDoS?
Signup and view all the answers
¿Qué técnica se utiliza en la Inyección SQL?
¿Qué técnica se utiliza en la Inyección SQL?
Signup and view all the answers
¿Cuál es el objetivo del Sniffing en ataques de red?
¿Cuál es el objetivo del Sniffing en ataques de red?
Signup and view all the answers
La técnica de Cross-Site Scripting (XSS) es utilizada para:
La técnica de Cross-Site Scripting (XSS) es utilizada para:
Signup and view all the answers
¿Cuál de las siguientes descripciones se corresponde con un Troyano?
¿Cuál de las siguientes descripciones se corresponde con un Troyano?
Signup and view all the answers
Un ataque DoS se caracteriza por:
Un ataque DoS se caracteriza por:
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el Ransomware es correcta?
¿Cuál de las siguientes afirmaciones sobre el Ransomware es correcta?
Signup and view all the answers
¿Qué caracteriza a los RATs (Remote Access Trojans)?
¿Qué caracteriza a los RATs (Remote Access Trojans)?
Signup and view all the answers
¿Cuál de los siguientes es un tipo de ataque dirigido a sistemas SCADA?
¿Cuál de los siguientes es un tipo de ataque dirigido a sistemas SCADA?
Signup and view all the answers
¿Cuál es el propósito del Scareware?
¿Cuál es el propósito del Scareware?
Signup and view all the answers
¿Qué es el Cryptojacking?
¿Qué es el Cryptojacking?
Signup and view all the answers
¿En qué consisten los Side-Channel Attacks?
¿En qué consisten los Side-Channel Attacks?
Signup and view all the answers
¿Qué se entiende por Evil Maid Attack?
¿Qué se entiende por Evil Maid Attack?
Signup and view all the answers
¿Qué tipo de ataques son los ataques de Fuerza Bruta Criptográficos?
¿Qué tipo de ataques son los ataques de Fuerza Bruta Criptográficos?
Signup and view all the answers
¿Cuál de los siguientes ataques implica la búsqueda de dos entradas que producen el mismo hash?
¿Cuál de los siguientes ataques implica la búsqueda de dos entradas que producen el mismo hash?
Signup and view all the answers
¿Qué técnica se utiliza para ocultar información dentro de archivos aparentemente inocuos?
¿Qué técnica se utiliza para ocultar información dentro de archivos aparentemente inocuos?
Signup and view all the answers
¿Cuál de los siguientes describe mejor un ataque de envenenamiento de datos?
¿Cuál de los siguientes describe mejor un ataque de envenenamiento de datos?
Signup and view all the answers
¿Qué tipo de ataque busca acceder a través de un hipervisor o a otras máquinas virtuales?
¿Qué tipo de ataque busca acceder a través de un hipervisor o a otras máquinas virtuales?
Signup and view all the answers
¿Qué forma de ataque implica el robo de dispositivos para acceder a información?
¿Qué forma de ataque implica el robo de dispositivos para acceder a información?
Signup and view all the answers
¿Cuál de los siguientes es un ataque que explota vulnerabilidades en librerías externas?
¿Cuál de los siguientes es un ataque que explota vulnerabilidades en librerías externas?
Signup and view all the answers
¿Qué acción representa el uso legítimo de acceso para fines maliciosos?
¿Qué acción representa el uso legítimo de acceso para fines maliciosos?
Signup and view all the answers
¿Qué técnica se usa para encapsular un protocolo dentro de otro con el fin de evadir sistemas de detección?
¿Qué técnica se usa para encapsular un protocolo dentro de otro con el fin de evadir sistemas de detección?
Signup and view all the answers
¿Qué se busca lograr principalmente en un ataque de denegación de servicio lógico?
¿Qué se busca lograr principalmente en un ataque de denegación de servicio lógico?
Signup and view all the answers
¿Cuál de las siguientes técnicas se utiliza para descubrir vulnerabilidades en el código máquina?
¿Cuál de las siguientes técnicas se utiliza para descubrir vulnerabilidades en el código máquina?
Signup and view all the answers
¿Qué tipo de ataque implica la explotación de vulnerabilidades desconocidas para el proveedor?
¿Qué tipo de ataque implica la explotación de vulnerabilidades desconocidas para el proveedor?
Signup and view all the answers
¿Qué ataque implica el envío de mensajes no solicitados a dispositivos Bluetooth?
¿Qué ataque implica el envío de mensajes no solicitados a dispositivos Bluetooth?
Signup and view all the answers
¿Cuál de las siguientes es una técnica de ataque que busca cambiar o robar tokens de autenticación?
¿Cuál de las siguientes es una técnica de ataque que busca cambiar o robar tokens de autenticación?
Signup and view all the answers
¿Qué técnica se utiliza para manipular comunicaciones a través de NFC?
¿Qué técnica se utiliza para manipular comunicaciones a través de NFC?
Signup and view all the answers
¿Cuál de los siguientes es un ataque que busca acceder a información protegida por GDPR o HIPAA?
¿Cuál de los siguientes es un ataque que busca acceder a información protegida por GDPR o HIPAA?
Signup and view all the answers
¿Qué tipo de ataque busca crear perfiles falsos para engañar a los usuarios en redes sociales?
¿Qué tipo de ataque busca crear perfiles falsos para engañar a los usuarios en redes sociales?
Signup and view all the answers
¿Cuál de los siguientes ataques se caracteriza por el acceso no autorizado a una sesión de usuario?
¿Cuál de los siguientes ataques se caracteriza por el acceso no autorizado a una sesión de usuario?
Signup and view all the answers
¿Qué ataque busca suplantar sitios web legítimos para engañar a los usuarios?
¿Qué ataque busca suplantar sitios web legítimos para engañar a los usuarios?
Signup and view all the answers
¿Cuál de los siguientes ataques implica la manipulación de tráfico de comunicaciones entre dos partes?
¿Cuál de los siguientes ataques implica la manipulación de tráfico de comunicaciones entre dos partes?
Signup and view all the answers
El ataque de Cross-Site Scripting (XSS) se utiliza principalmente para:
El ataque de Cross-Site Scripting (XSS) se utiliza principalmente para:
Signup and view all the answers
¿Cuál es el objetivo principal de un ataque DDoS?
¿Cuál es el objetivo principal de un ataque DDoS?
Signup and view all the answers
¿Qué método se utiliza en la Inyección SQL para comprometer bases de datos?
¿Qué método se utiliza en la Inyección SQL para comprometer bases de datos?
Signup and view all the answers
Los ataques de Clickjacking se llevan a cabo para:
Los ataques de Clickjacking se llevan a cabo para:
Signup and view all the answers
¿Cuál de los siguientes ataques está diseñado para explotar vulnerabilidades en la deserialización de datos?
¿Cuál de los siguientes ataques está diseñado para explotar vulnerabilidades en la deserialización de datos?
Signup and view all the answers
Study Notes
Tipos de Ciberataques
-
Ataques a Contraseñas:
- Fuerza Bruta: Prueba de todas las combinaciones posibles.
- Ataque por Diccionario: Usa listas de palabras comunes.
- Ataques de Relleno de Credenciales (Credential Stuffing): Usa credenciales filtradas.
- Ataques de Password Spraying: Usa contraseñas comunes en varias cuentas.
- Ataques de Hash de Contraseña: Busca descifrar contraseñas encriptadas.
- Ataques de Rainbow Tables: Usa tablas pre-calculadas para descifrar hashes.
- Ataques de Keylogging: Registra pulsaciones de teclado.
- Phishing de Credenciales: Obtiene contraseñas a través de sitios web falsos.
-
Ataques por Ingeniería Social:
- Phishing: Suplanta identidad para obtener información confidencial.
- Spear Phishing: Phishing dirigido a individuos o empresas específicas.
- Whaling: Phishing dirigido a altos ejecutivos o personas de alto perfil.
- Vishing: Phishing realizado a través de llamadas telefónicas.
- Smishing: Phishing mediante mensajes de texto (SMS).
- Pretexting: Crea un escenario falso para engañar a la víctima.
- Baiting: Ofrece un atractivo para engañar al usuario.
- Quid Pro Quo: Solicita información a cambio de un beneficio.
- Tailgating/Piggybacking: Acceso físico no autorizado siguiendo a alguien autorizado.
- Shoulder Surfing: Observa directamente para obtener información sensible.
- Dumpster Diving: Busca información en la basura.
- Watering Hole Attack: Compromiso de sitios web frecuentados por el objetivo.
- Spam: Envío masivo de correos electrónicos no solicitados.
Ataques de Red y Conexión
- Redes Trampa: Crea redes inalámbricas falsas para interceptar información.
- Spoofing: Suplantación de identidad en comunicaciones (IP, ARP, DNS, Email, Web).
Ataques a Aplicaciones y Datos
- Cross-Site Scripting (XSS): Inyecta scripts en páginas web.
- Cross-Site Request Forgery (CSRF): Forza acciones no deseadas.
- Inyección de Código: Inserción de código malicioso.
- Inyección LDAP: Explotación de consultas LDAP.
- Path Traversal: Acceso a archivos y directorios no autorizados.
Ataques por Malware
- Virus: Programas que se replican y dañan sistemas.
- Gusanos: Programas que se replican automáticamente.
- Troyanos: Software malicioso que se disfraza de legítimo.
- Backdoors: Puertas traseras para acceso no autorizado.
- Keyloggers: Registran pulsaciones de teclado.
- Rootkits: Herramientas que ocultan la presencia de malware.
- RATS (Remote Access Trojans): Control remoto del sistema.
- Spyware: Recopila información sin consentimiento.
- Adware: Muestra publicidad no deseada.
- Ransomware: Secuestra datos a cambio de rescate.
- Scareware: Engaña con alertas falsas de seguridad.
- Botnets: Redes de dispositivos infectados controlados remotamente.
- Fileless Malware: Malware que reside en la memoria.
- Cryptojacking: Uso no autorizado de recursos para minar criptomonedas.
- Malware Móvil: Malware para dispositivos móviles.
- Stealers: Malware que roba información (credenciales, datos financieros).
- Wipers: Malware que destruye datos.
Ataques de Hardware y Firmware
- Ataques a BIOS/UEFI: Compromiso del firmware básico.
- Ataques a Dispositivos USB: Uso de dispositivos USB maliciosos.
- Evil Maid Attack: Acceso físico para instalar malware.
Ataques de Criptografía
- Ataques de Fuerza Bruta Criptográficos: Intenta descifrar probando todas las claves.
- Ataques de Criptoanálisis: Estudia sistemas criptográficos para encontrar debilidades.
- Ataques de Canal Lateral: Explota información filtrada.
- Ataques de Padding Oracle: Explotación de mecanismos de relleno.
- Ataques de Colisión: Busca dos entradas que producen el mismo hash.
Ataques a la Cadena de Suministro
- Compromiso de Proveedores: Ataque a proveedores para acceder a clientes finales.
- Ataques a Actualizaciones de Software: Inserción de malware en actualizaciones.
- Ataques a Componentes de Terceros: Explotación de vulnerabilidades en librerías.
Ataques Físicos y Ambientales
- Robo de Dispositivos: Sustracción de equipos.
- Destrucción de Infraestructura: Daño físico a servidores.
- Interferencia Electromagnética (EMP): Uso de pulsos para dañar sistemas.
Ataques Basados en la Nube
- Compromiso de Cuentas en la Nube: Acceso no autorizado a cuentas.
- Inyección de Servicios en la Nube: Inserción de servicios maliciosos.
- Ataques de Escape de Máquina Virtual: Acceso de una máquina virtual al hipervisor o a otras máquinas virtuales.
- Ataques a APIs en la Nube: Explotación de API.
Ataques de Inteligencia Artificial y Aprendizaje Automático
- Envenenamiento de Datos: Introducir datos maliciosos en modelos de IA.
- Ataques de Evasión: Creación de entradas para engañar a modelos de IA.
- Ataques de Extracción de Modelo: Robo de modelos de IA.
Ataques Legislativos y de Cumplimiento
- Compromiso de Datos Protegidos: Acceso no autorizado a datos protegidos.
- Ataques a Sistemas de Votación Electrónica: Manipulación de resultados o interrupción.
Ataques de Denegación de Servicio Lógica
- Ataques Lógicos a Aplicaciones: Explotación de la lógica de negocio.
- Ataques de Consumo de Recursos: Agotamiento de recursos del sistema mediante solicitudes excesivas.
Ataques de Ingeniería Inversa
- Análisis de Binarios: Estudio del código máquina para descubrir vulnerabilidades.
- Exploits de Día Cero (Zero-Day): Explotación de vulnerabilidades desconocidas.
- Fuzzing: Envío de datos aleatorios o mal formados.
Ataques a Protocolos de Comunicación
- Ataques a Bluetooth (Bluejacking, Bluesnarfing, Bluebugging)
- Ataques a NFC (Near Field Communication)
- Ataques a Zigbee
- Ataques a otros protocolos IoT
Ataques de Identidad y Autenticación
- Ataques de Token de Sesión: Robo o secuestro de tokens.
- Ataques a Sistemas Biométricos: Falsificación de datos.
- Ataques de Homógrafos: Uso de caracteres similares.
Ataques a Medios Sociales y Plataformas Móviles
- Ingeniería Social en Redes Sociales: Creación de perfiles falsos.
- Aplicaciones Móviles Maliciosas: Distribución de malware.
- SIM Swapping: Fraude para duplicar una SIM.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Descubre los diferentes tipos de ciberataques que existen, desde ataques a contraseñas hasta técnicas de ingeniería social. Este cuestionario te ayudará a comprender las amenazas más comunes y cómo se llevan a cabo. Prepárate para probar tus conocimientos sobre seguridad informática y protección de datos.