Tipos de Ciberataques en Seguridad Informática
47 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes ataques implica el uso de listas de palabras comunes para descubrir contraseñas?

  • Keylogging
  • Fuerza Bruta
  • Ataque por Diccionario (correct)
  • Phishing
  • ¿Cuál de las siguientes descripciones corresponde al phishing dirigido a individuos específicos?

  • Phishing General
  • Whaling
  • Vishing
  • Spear Phishing (correct)
  • ¿Qué técnica de ciberataque utiliza la falsificación de direcciones IP para interceptar tráfico?

  • DNS Spoofing
  • Redes Trampa
  • IP Spoofing (correct)
  • ARP Spoofing
  • ¿Qué ataque se basa en registrar pulsaciones del teclado para capturar información sensible?

    <p>Keylogging</p> Signup and view all the answers

    ¿Cuál de los siguientes es un método de ingeniería social que implica ofrecer algo atractivo para engañar a un usuario?

    <p>Baiting</p> Signup and view all the answers

    ¿Qué tipo de ciberataque se refiere al compromiso de sitios web frecuentados por el objetivo para infectarlo?

    <p>Watering Hole Attack</p> Signup and view all the answers

    ¿Cuál de los siguientes ataques intenta acceder a varias cuentas usando contraseñas comunes?

    <p>Password Spraying</p> Signup and view all the answers

    ¿Qué técnica se utiliza para obtener contraseñas a través de sitios web falsos o correos electrónicos engañosos?

    <p>Phishing de Credenciales</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe correctamente el Email Spoofing?

    <p>Consiste en falsificar la dirección de correo electrónico del remitente.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es un ejemplo de ataque DDoS?

    <p>Saturar un servidor hasta hacerlo inaccesible.</p> Signup and view all the answers

    ¿Qué técnica se utiliza en la Inyección SQL?

    <p>Inserción de código malicioso en consultas SQL.</p> Signup and view all the answers

    ¿Cuál es el objetivo del Sniffing en ataques de red?

    <p>Monitorear el tráfico de red para capturar información.</p> Signup and view all the answers

    La técnica de Cross-Site Scripting (XSS) es utilizada para:

    <p>Ejecución de scripts no deseados en el navegador de otro usuario.</p> Signup and view all the answers

    ¿Cuál de las siguientes descripciones se corresponde con un Troyano?

    <p>Un tipo de malware que se disfraza de software legítimo.</p> Signup and view all the answers

    Un ataque DoS se caracteriza por:

    <p>Saturación de un servicio para hacerlo inaccesible.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el Ransomware es correcta?

    <p>Secuestra datos a cambio de un rescate.</p> Signup and view all the answers

    ¿Qué caracteriza a los RATs (Remote Access Trojans)?

    <p>Permiten el control remoto del sistema infectado.</p> Signup and view all the answers

    ¿Cuál de los siguientes es un tipo de ataque dirigido a sistemas SCADA?

    <p>Ataques a Infraestructura Crítica</p> Signup and view all the answers

    ¿Cuál es el propósito del Scareware?

    <p>Mostrar alertas de seguridad falsas para engañar al usuario.</p> Signup and view all the answers

    ¿Qué es el Cryptojacking?

    <p>Uso no autorizado de recursos para minar criptomonedas.</p> Signup and view all the answers

    ¿En qué consisten los Side-Channel Attacks?

    <p>Explotación de información obtenida de emisiones electromagnéticas.</p> Signup and view all the answers

    ¿Qué se entiende por Evil Maid Attack?

    <p>Acceso físico a un dispositivo para instalar malware.</p> Signup and view all the answers

    ¿Qué tipo de ataques son los ataques de Fuerza Bruta Criptográficos?

    <p>Intento de descifrar información probando todas las claves posibles.</p> Signup and view all the answers

    ¿Cuál de los siguientes ataques implica la búsqueda de dos entradas que producen el mismo hash?

    <p>Ataques de Colisión</p> Signup and view all the answers

    ¿Qué técnica se utiliza para ocultar información dentro de archivos aparentemente inocuos?

    <p>Steganografía</p> Signup and view all the answers

    ¿Cuál de los siguientes describe mejor un ataque de envenenamiento de datos?

    <p>Introducción de datos maliciosos en un modelo de IA</p> Signup and view all the answers

    ¿Qué tipo de ataque busca acceder a través de un hipervisor o a otras máquinas virtuales?

    <p>Ataques de Escape de Máquina Virtual</p> Signup and view all the answers

    ¿Qué forma de ataque implica el robo de dispositivos para acceder a información?

    <p>Robo de Dispositivos</p> Signup and view all the answers

    ¿Cuál de los siguientes es un ataque que explota vulnerabilidades en librerías externas?

    <p>Ataques a Componentes de Terceros</p> Signup and view all the answers

    ¿Qué acción representa el uso legítimo de acceso para fines maliciosos?

    <p>Acciones Maliciosas de Empleados</p> Signup and view all the answers

    ¿Qué técnica se usa para encapsular un protocolo dentro de otro con el fin de evadir sistemas de detección?

    <p>Tunneling</p> Signup and view all the answers

    ¿Qué se busca lograr principalmente en un ataque de denegación de servicio lógico?

    <p>Interrumpir la lógica de negocio de una aplicación.</p> Signup and view all the answers

    ¿Cuál de las siguientes técnicas se utiliza para descubrir vulnerabilidades en el código máquina?

    <p>Análisis de Binarios</p> Signup and view all the answers

    ¿Qué tipo de ataque implica la explotación de vulnerabilidades desconocidas para el proveedor?

    <p>Exploits de Día Cero</p> Signup and view all the answers

    ¿Qué ataque implica el envío de mensajes no solicitados a dispositivos Bluetooth?

    <p>Bluejacking</p> Signup and view all the answers

    ¿Cuál de las siguientes es una técnica de ataque que busca cambiar o robar tokens de autenticación?

    <p>Ataques de Token de Sesión</p> Signup and view all the answers

    ¿Qué técnica se utiliza para manipular comunicaciones a través de NFC?

    <p>Interceptación</p> Signup and view all the answers

    ¿Cuál de los siguientes es un ataque que busca acceder a información protegida por GDPR o HIPAA?

    <p>Compromiso de Datos Protegidos</p> Signup and view all the answers

    ¿Qué tipo de ataque busca crear perfiles falsos para engañar a los usuarios en redes sociales?

    <p>Ingeniería Social en Redes Sociales</p> Signup and view all the answers

    ¿Cuál de los siguientes ataques se caracteriza por el acceso no autorizado a una sesión de usuario?

    <p>Hijacking de Sesión</p> Signup and view all the answers

    ¿Qué ataque busca suplantar sitios web legítimos para engañar a los usuarios?

    <p>Web Spoofing</p> Signup and view all the answers

    ¿Cuál de los siguientes ataques implica la manipulación de tráfico de comunicaciones entre dos partes?

    <p>Man in the Middle</p> Signup and view all the answers

    El ataque de Cross-Site Scripting (XSS) se utiliza principalmente para:

    <p>Inyectar scripts maliciosos en páginas web</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de un ataque DDoS?

    <p>Hacer un servicio inaccesible</p> Signup and view all the answers

    ¿Qué método se utiliza en la Inyección SQL para comprometer bases de datos?

    <p>Inserción de código malicioso en consultas SQL</p> Signup and view all the answers

    Los ataques de Clickjacking se llevan a cabo para:

    <p>Engañar a usuarios para que hagan clic en elementos invisibles</p> Signup and view all the answers

    ¿Cuál de los siguientes ataques está diseñado para explotar vulnerabilidades en la deserialización de datos?

    <p>Ataques de Deserialización</p> Signup and view all the answers

    Study Notes

    Tipos de Ciberataques

    • Ataques a Contraseñas:

      • Fuerza Bruta: Prueba de todas las combinaciones posibles.
      • Ataque por Diccionario: Usa listas de palabras comunes.
      • Ataques de Relleno de Credenciales (Credential Stuffing): Usa credenciales filtradas.
      • Ataques de Password Spraying: Usa contraseñas comunes en varias cuentas.
      • Ataques de Hash de Contraseña: Busca descifrar contraseñas encriptadas.
      • Ataques de Rainbow Tables: Usa tablas pre-calculadas para descifrar hashes.
      • Ataques de Keylogging: Registra pulsaciones de teclado.
      • Phishing de Credenciales: Obtiene contraseñas a través de sitios web falsos.
    • Ataques por Ingeniería Social:

      • Phishing: Suplanta identidad para obtener información confidencial.
      • Spear Phishing: Phishing dirigido a individuos o empresas específicas.
      • Whaling: Phishing dirigido a altos ejecutivos o personas de alto perfil.
      • Vishing: Phishing realizado a través de llamadas telefónicas.
      • Smishing: Phishing mediante mensajes de texto (SMS).
      • Pretexting: Crea un escenario falso para engañar a la víctima.
      • Baiting: Ofrece un atractivo para engañar al usuario.
      • Quid Pro Quo: Solicita información a cambio de un beneficio.
      • Tailgating/Piggybacking: Acceso físico no autorizado siguiendo a alguien autorizado.
      • Shoulder Surfing: Observa directamente para obtener información sensible.
      • Dumpster Diving: Busca información en la basura.
      • Watering Hole Attack: Compromiso de sitios web frecuentados por el objetivo.
      • Spam: Envío masivo de correos electrónicos no solicitados.

    Ataques de Red y Conexión

    • Redes Trampa: Crea redes inalámbricas falsas para interceptar información.
    • Spoofing: Suplantación de identidad en comunicaciones (IP, ARP, DNS, Email, Web).

    Ataques a Aplicaciones y Datos

    • Cross-Site Scripting (XSS): Inyecta scripts en páginas web.
    • Cross-Site Request Forgery (CSRF): Forza acciones no deseadas.
    • Inyección de Código: Inserción de código malicioso.
    • Inyección LDAP: Explotación de consultas LDAP.
    • Path Traversal: Acceso a archivos y directorios no autorizados.

    Ataques por Malware

    • Virus: Programas que se replican y dañan sistemas.
    • Gusanos: Programas que se replican automáticamente.
    • Troyanos: Software malicioso que se disfraza de legítimo.
    • Backdoors: Puertas traseras para acceso no autorizado.
    • Keyloggers: Registran pulsaciones de teclado.
    • Rootkits: Herramientas que ocultan la presencia de malware.
    • RATS (Remote Access Trojans): Control remoto del sistema.
    • Spyware: Recopila información sin consentimiento.
    • Adware: Muestra publicidad no deseada.
    • Ransomware: Secuestra datos a cambio de rescate.
    • Scareware: Engaña con alertas falsas de seguridad.
    • Botnets: Redes de dispositivos infectados controlados remotamente.
    • Fileless Malware: Malware que reside en la memoria.
    • Cryptojacking: Uso no autorizado de recursos para minar criptomonedas.
    • Malware Móvil: Malware para dispositivos móviles.
    • Stealers: Malware que roba información (credenciales, datos financieros).
    • Wipers: Malware que destruye datos.

    Ataques de Hardware y Firmware

    • Ataques a BIOS/UEFI: Compromiso del firmware básico.
    • Ataques a Dispositivos USB: Uso de dispositivos USB maliciosos.
    • Evil Maid Attack: Acceso físico para instalar malware.

    Ataques de Criptografía

    • Ataques de Fuerza Bruta Criptográficos: Intenta descifrar probando todas las claves.
    • Ataques de Criptoanálisis: Estudia sistemas criptográficos para encontrar debilidades.
    • Ataques de Canal Lateral: Explota información filtrada.
    • Ataques de Padding Oracle: Explotación de mecanismos de relleno.
    • Ataques de Colisión: Busca dos entradas que producen el mismo hash.

    Ataques a la Cadena de Suministro

    • Compromiso de Proveedores: Ataque a proveedores para acceder a clientes finales.
    • Ataques a Actualizaciones de Software: Inserción de malware en actualizaciones.
    • Ataques a Componentes de Terceros: Explotación de vulnerabilidades en librerías.

    Ataques Físicos y Ambientales

    • Robo de Dispositivos: Sustracción de equipos.
    • Destrucción de Infraestructura: Daño físico a servidores.
    • Interferencia Electromagnética (EMP): Uso de pulsos para dañar sistemas.

    Ataques Basados en la Nube

    • Compromiso de Cuentas en la Nube: Acceso no autorizado a cuentas.
    • Inyección de Servicios en la Nube: Inserción de servicios maliciosos.
    • Ataques de Escape de Máquina Virtual: Acceso de una máquina virtual al hipervisor o a otras máquinas virtuales.
    • Ataques a APIs en la Nube: Explotación de API.

    Ataques de Inteligencia Artificial y Aprendizaje Automático

    • Envenenamiento de Datos: Introducir datos maliciosos en modelos de IA.
    • Ataques de Evasión: Creación de entradas para engañar a modelos de IA.
    • Ataques de Extracción de Modelo: Robo de modelos de IA.

    Ataques Legislativos y de Cumplimiento

    • Compromiso de Datos Protegidos: Acceso no autorizado a datos protegidos.
    • Ataques a Sistemas de Votación Electrónica: Manipulación de resultados o interrupción.

    Ataques de Denegación de Servicio Lógica

    • Ataques Lógicos a Aplicaciones: Explotación de la lógica de negocio.
    • Ataques de Consumo de Recursos: Agotamiento de recursos del sistema mediante solicitudes excesivas.

    Ataques de Ingeniería Inversa

    • Análisis de Binarios: Estudio del código máquina para descubrir vulnerabilidades.
    • Exploits de Día Cero (Zero-Day): Explotación de vulnerabilidades desconocidas.
    • Fuzzing: Envío de datos aleatorios o mal formados.

    Ataques a Protocolos de Comunicación

    • Ataques a Bluetooth (Bluejacking, Bluesnarfing, Bluebugging)
    • Ataques a NFC (Near Field Communication)
    • Ataques a Zigbee
    • Ataques a otros protocolos IoT

    Ataques de Identidad y Autenticación

    • Ataques de Token de Sesión: Robo o secuestro de tokens.
    • Ataques a Sistemas Biométricos: Falsificación de datos.
    • Ataques de Homógrafos: Uso de caracteres similares.

    Ataques a Medios Sociales y Plataformas Móviles

    • Ingeniería Social en Redes Sociales: Creación de perfiles falsos.
    • Aplicaciones Móviles Maliciosas: Distribución de malware.
    • SIM Swapping: Fraude para duplicar una SIM.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Tipos de Ciberataques PDF

    Description

    Descubre los diferentes tipos de ciberataques que existen, desde ataques a contraseñas hasta técnicas de ingeniería social. Este cuestionario te ayudará a comprender las amenazas más comunes y cómo se llevan a cabo. Prepárate para probar tus conocimientos sobre seguridad informática y protección de datos.

    More Like This

    Quiz de Seguridad en Internet
    10 questions

    Quiz de Seguridad en Internet

    MatureBlackTourmaline avatar
    MatureBlackTourmaline
    Cyberattacks and Cybersecurity Quiz
    5 questions
    Introduction to Cyberattacks Quiz
    17 questions
    Use Quizgecko on...
    Browser
    Browser