Tipos de Ciberataques en Seguridad Informática
47 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes ataques implica el uso de listas de palabras comunes para descubrir contraseñas?

  • Keylogging
  • Fuerza Bruta
  • Ataque por Diccionario (correct)
  • Phishing

¿Cuál de las siguientes descripciones corresponde al phishing dirigido a individuos específicos?

  • Phishing General
  • Whaling
  • Vishing
  • Spear Phishing (correct)

¿Qué técnica de ciberataque utiliza la falsificación de direcciones IP para interceptar tráfico?

  • DNS Spoofing
  • Redes Trampa
  • IP Spoofing (correct)
  • ARP Spoofing

¿Qué ataque se basa en registrar pulsaciones del teclado para capturar información sensible?

<p>Keylogging (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un método de ingeniería social que implica ofrecer algo atractivo para engañar a un usuario?

<p>Baiting (A)</p> Signup and view all the answers

¿Qué tipo de ciberataque se refiere al compromiso de sitios web frecuentados por el objetivo para infectarlo?

<p>Watering Hole Attack (B)</p> Signup and view all the answers

¿Cuál de los siguientes ataques intenta acceder a varias cuentas usando contraseñas comunes?

<p>Password Spraying (C)</p> Signup and view all the answers

¿Qué técnica se utiliza para obtener contraseñas a través de sitios web falsos o correos electrónicos engañosos?

<p>Phishing de Credenciales (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe correctamente el Email Spoofing?

<p>Consiste en falsificar la dirección de correo electrónico del remitente. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un ejemplo de ataque DDoS?

<p>Saturar un servidor hasta hacerlo inaccesible. (C)</p> Signup and view all the answers

¿Qué técnica se utiliza en la Inyección SQL?

<p>Inserción de código malicioso en consultas SQL. (A)</p> Signup and view all the answers

¿Cuál es el objetivo del Sniffing en ataques de red?

<p>Monitorear el tráfico de red para capturar información. (A)</p> Signup and view all the answers

La técnica de Cross-Site Scripting (XSS) es utilizada para:

<p>Ejecución de scripts no deseados en el navegador de otro usuario. (C)</p> Signup and view all the answers

¿Cuál de las siguientes descripciones se corresponde con un Troyano?

<p>Un tipo de malware que se disfraza de software legítimo. (C)</p> Signup and view all the answers

Un ataque DoS se caracteriza por:

<p>Saturación de un servicio para hacerlo inaccesible. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre el Ransomware es correcta?

<p>Secuestra datos a cambio de un rescate. (A)</p> Signup and view all the answers

¿Qué caracteriza a los RATs (Remote Access Trojans)?

<p>Permiten el control remoto del sistema infectado. (C)</p> Signup and view all the answers

¿Cuál de los siguientes es un tipo de ataque dirigido a sistemas SCADA?

<p>Ataques a Infraestructura Crítica (A)</p> Signup and view all the answers

¿Cuál es el propósito del Scareware?

<p>Mostrar alertas de seguridad falsas para engañar al usuario. (C)</p> Signup and view all the answers

¿Qué es el Cryptojacking?

<p>Uso no autorizado de recursos para minar criptomonedas. (C)</p> Signup and view all the answers

¿En qué consisten los Side-Channel Attacks?

<p>Explotación de información obtenida de emisiones electromagnéticas. (B)</p> Signup and view all the answers

¿Qué se entiende por Evil Maid Attack?

<p>Acceso físico a un dispositivo para instalar malware. (B)</p> Signup and view all the answers

¿Qué tipo de ataques son los ataques de Fuerza Bruta Criptográficos?

<p>Intento de descifrar información probando todas las claves posibles. (A)</p> Signup and view all the answers

¿Cuál de los siguientes ataques implica la búsqueda de dos entradas que producen el mismo hash?

<p>Ataques de Colisión (B)</p> Signup and view all the answers

¿Qué técnica se utiliza para ocultar información dentro de archivos aparentemente inocuos?

<p>Steganografía (B)</p> Signup and view all the answers

¿Cuál de los siguientes describe mejor un ataque de envenenamiento de datos?

<p>Introducción de datos maliciosos en un modelo de IA (A)</p> Signup and view all the answers

¿Qué tipo de ataque busca acceder a través de un hipervisor o a otras máquinas virtuales?

<p>Ataques de Escape de Máquina Virtual (A)</p> Signup and view all the answers

¿Qué forma de ataque implica el robo de dispositivos para acceder a información?

<p>Robo de Dispositivos (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un ataque que explota vulnerabilidades en librerías externas?

<p>Ataques a Componentes de Terceros (A)</p> Signup and view all the answers

¿Qué acción representa el uso legítimo de acceso para fines maliciosos?

<p>Acciones Maliciosas de Empleados (C)</p> Signup and view all the answers

¿Qué técnica se usa para encapsular un protocolo dentro de otro con el fin de evadir sistemas de detección?

<p>Tunneling (B)</p> Signup and view all the answers

¿Qué se busca lograr principalmente en un ataque de denegación de servicio lógico?

<p>Interrumpir la lógica de negocio de una aplicación. (D)</p> Signup and view all the answers

¿Cuál de las siguientes técnicas se utiliza para descubrir vulnerabilidades en el código máquina?

<p>Análisis de Binarios (C)</p> Signup and view all the answers

¿Qué tipo de ataque implica la explotación de vulnerabilidades desconocidas para el proveedor?

<p>Exploits de Día Cero (A)</p> Signup and view all the answers

¿Qué ataque implica el envío de mensajes no solicitados a dispositivos Bluetooth?

<p>Bluejacking (A)</p> Signup and view all the answers

¿Cuál de las siguientes es una técnica de ataque que busca cambiar o robar tokens de autenticación?

<p>Ataques de Token de Sesión (A)</p> Signup and view all the answers

¿Qué técnica se utiliza para manipular comunicaciones a través de NFC?

<p>Interceptación (D)</p> Signup and view all the answers

¿Cuál de los siguientes es un ataque que busca acceder a información protegida por GDPR o HIPAA?

<p>Compromiso de Datos Protegidos (B)</p> Signup and view all the answers

¿Qué tipo de ataque busca crear perfiles falsos para engañar a los usuarios en redes sociales?

<p>Ingeniería Social en Redes Sociales (C)</p> Signup and view all the answers

¿Cuál de los siguientes ataques se caracteriza por el acceso no autorizado a una sesión de usuario?

<p>Hijacking de Sesión (D)</p> Signup and view all the answers

¿Qué ataque busca suplantar sitios web legítimos para engañar a los usuarios?

<p>Web Spoofing (A)</p> Signup and view all the answers

¿Cuál de los siguientes ataques implica la manipulación de tráfico de comunicaciones entre dos partes?

<p>Man in the Middle (C)</p> Signup and view all the answers

El ataque de Cross-Site Scripting (XSS) se utiliza principalmente para:

<p>Inyectar scripts maliciosos en páginas web (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un ataque DDoS?

<p>Hacer un servicio inaccesible (A)</p> Signup and view all the answers

¿Qué método se utiliza en la Inyección SQL para comprometer bases de datos?

<p>Inserción de código malicioso en consultas SQL (D)</p> Signup and view all the answers

Los ataques de Clickjacking se llevan a cabo para:

<p>Engañar a usuarios para que hagan clic en elementos invisibles (D)</p> Signup and view all the answers

¿Cuál de los siguientes ataques está diseñado para explotar vulnerabilidades en la deserialización de datos?

<p>Ataques de Deserialización (A)</p> Signup and view all the answers

Flashcards

Fuerza Bruta

Intento de adivinar contraseñas probando todas las combinaciones posibles.

Ataque por Diccionario

Usa listas de palabras comunes para descubrir contraseñas.

Credential Stuffing

Usa combinaciones de usuario y contraseña obtenidas de filtraciones para acceder a otras cuentas.

Password Spraying

Intenta acceder a varias cuentas usando contraseñas comunes.

Signup and view all the flashcards

Phishing

Suplantación de identidad para obtener información confidencial.

Signup and view all the flashcards

Spear Phishing

Phishing dirigido a individuos o empresas específicas.

Signup and view all the flashcards

Vishing

Phishing realizado a través de llamadas telefónicas.

Signup and view all the flashcards

Smishing

Phishing mediante mensajes de texto (SMS).

Signup and view all the flashcards

Redes Trampa

Creación de redes inalámbricas falsas para interceptar información.

Signup and view all the flashcards

Spoofing

Suplantación de identidad en comunicaciones

Signup and view all the flashcards

IP Spoofing

Falsificación de direcciones IP.

Signup and view all the flashcards

ARP Spoofing

Manipulación de tablas ARP para interceptar tráfico.

Signup and view all the flashcards

Ataques a Contraseñas

Métodos para obtener contraseñas.

Signup and view all the flashcards

Ataques de Ingeniería Social

Ataques que manipulan a las personas para obtener información.

Signup and view all the flashcards

Ataques de Red y Conexión

Ataques enfocados en la infraestructura de red.

Signup and view all the flashcards

RATs

Programas maliciosos que permiten control remoto de un sistema infectado.

Signup and view all the flashcards

Spyware

Programas que recopilan información sin consentimiento del usuario.

Signup and view all the flashcards

Adware

Programas que muestran publicidad no deseada.

Signup and view all the flashcards

Ransomware

Malware que secuestra datos y exige rescate para su liberación.

Signup and view all the flashcards

Scareware

Software que engaña al usuario con alertas falsas de seguridad.

Signup and view all the flashcards

Botnets

Redes de dispositivos infectados controlados remotamente.

Signup and view all the flashcards

Fileless Malware

Malware que reside en la memoria, no en el disco duro.

Signup and view all the flashcards

Cryptojacking

Uso no autorizado de recursos para minar criptomonedas.

Signup and view all the flashcards

Malware Móvil

Aplicaciones maliciosas diseñadas para dispositivos móviles.

Signup and view all the flashcards

Stealers

Malware que roba información específica, como credenciales o datos financieros.

Signup and view all the flashcards

Wipers

Malware que destruye datos en lugar de robarlos.

Signup and view all the flashcards

Ataques a BIOS/UEFI

Ataques que buscan comprometer el firmware básico del sistema.

Signup and view all the flashcards

Ataques a Dispositivos USB

Ataques que utilizan dispositivos USB maliciosos para infectar sistemas.

Signup and view all the flashcards

Evil Maid Attack

Ataque físico para instalar malware en un dispositivo.

Signup and view all the flashcards

Cold Boot Attack

Recuperación de datos sensibles de la memoria RAM tras un reinicio forzado.

Signup and view all the flashcards

Ataques de Denegación de Servicio Lógicos

Explotación de la lógica de negocio de una aplicación para causar interrupciones, o el agotamiento de recursos del sistema mediante solicitudes excesivas.

Signup and view all the flashcards

Ataques de Ingeniería Inversa y Explotación de Vulnerabilidades

Análisis del código de una aplicación (binarios) para encontrar fallas, o la explotación de vulnerabilidades desconocidas por el fabricante del software.

Signup and view all the flashcards

Ataques a Protocolos de Comunicación

Explotación de debilidades en protocolos de comunicación (Bluetooth, NFC, Zigbee), para acceder o manipular la información.

Signup and view all the flashcards

Ataques de Identidad y Autenticación

Métodos para acceder a cuentas o sistemas mediante el robo o manipulación de tokens de autenticación, datos biométricos o técnicas engañosas.

Signup and view all the flashcards

Ataques a Medios Sociales y Plataformas Móviles

Empleo de redes sociales y aplicaciones móviles para realizar ingeniería social, distribuir malware o acceder a información.

Signup and view all the flashcards

Ataques Legislativos y de Cumplimiento

Ataques que violan normativas como GDPR o HIPAA, o apuntan a sistemas de votación con el fin de manipular información sensible o resultados.

Signup and view all the flashcards

Spoofing de correo electrónico

Falsificación de direcciones de correo electrónico para engañar al receptor.

Signup and view all the flashcards

Spoofing de sitios web

Simular un sitio web legítimo para engañar a los usuarios.

Signup and view all the flashcards

Ataques a cookies

Robar o modificar cookies para obtener información del usuario.

Signup and view all the flashcards

DDoS

Ataque que inunda un servicio con peticiones, haciéndolo inaccesible.

Signup and view all the flashcards

DoS

Ataque que interrumpe el funcionamiento de un servicio.

Signup and view all the flashcards

Inyección SQL

Incorporar código malicioso en consultas SQL para obtener acceso no autorizado.

Signup and view all the flashcards

Escaneo de puertos

Buscar puertos vulnerables en un sistema.

Signup and view all the flashcards

Man-in-the-middle (MitM)

Interceptar la comunicación entre dos partes.

Signup and view all the flashcards

Sniffing

Observar el tráfico de red para capturar información.

Signup and view all the flashcards

Hijacking de sesión

Secuestrar la sesión de un usuario.

Signup and view all the flashcards

Ataques de repetición

Repetir transmisiones válidas para engañar al sistema.

Signup and view all the flashcards

MAC Flooding

Saturar la tabla de direcciones MAC para interceptar tráfico.

Signup and view all the flashcards

DNS Tunneling

Utilizar consultas DNS para exfiltrar datos.

Signup and view all the flashcards

Cross-Site Scripting (XSS)

Inyectar scripts en páginas web para afectar a otros usuarios.

Signup and view all the flashcards

Cross-Site Request Forgery (CSRF)

Forzar acciones no deseadas en una aplicación web.

Signup and view all the flashcards

Inyección de código

Introducir código malicioso en aplicaciones vulnerables.

Signup and view all the flashcards

Inyección LDAP

Explotación de consultas LDAP mal protegidas.

Signup and view all the flashcards

Path Traversal

Acceder a archivos y directorios no autorizados en un servidor web.

Signup and view all the flashcards

Ataques de Desbordamiento de Búfer

Sobresalir del espacio reservado en la memoria.

Signup and view all the flashcards

Clickjacking

Engañar a un usuario para que haga clic en elementos invisibles.

Signup and view all the flashcards

Ataques de Deserialización

Explotación de vulnerabilidades en la deserialización de datos.

Signup and view all the flashcards

Ataques de formato de cadena

Explotación de funciones de formato no seguras.

Signup and view all the flashcards

Ataques de inyección de comandos del Sistema Operativo

Ejecutar comandos del SO a través de una aplicación vulnerable

Signup and view all the flashcards

Virus

Software que se replica y daña los sistemas.

Signup and view all the flashcards

Gusanos

Programas que se replican y propagan automáticamente.

Signup and view all the flashcards

Troyanos

Software malicioso que se disfraza de software legítimo.

Signup and view all the flashcards

Backdoors

Puertas traseras que permiten acceso no autorizado.

Signup and view all the flashcards

Keyloggers

Programas que registran las pulsaciones del teclado.

Signup and view all the flashcards

Rootkits

Herramientas que ocultan la presencia de malware.

Signup and view all the flashcards

Ataques de Padding Oracle

Explotación de mecanismos de relleno en criptografía simétrica.

Signup and view all the flashcards

Ataques de Colisión

Búsqueda de dos entradas que producen el mismo hash.

Signup and view all the flashcards

Exfiltración de Datos

Robo de datos sensibles de una organización.

Signup and view all the flashcards

Steganografía

Ocultación de información dentro de archivos aparentemente inocuos.

Signup and view all the flashcards

Tunneling

Encapsulación de un protocolo dentro de otro para evadir sistemas de detección.

Signup and view all the flashcards

Polimorfismo y Metamorfismo en Malware

Cambio constante del código malicioso para evitar la detección por firmas.

Signup and view all the flashcards

Compromiso de Cuentas en la Nube

Acceso no autorizado a cuentas de servicios en la nube.

Signup and view all the flashcards

Inyección de Servicios en la Nube

Inserción de servicios maliciosos en entornos en la nube.

Signup and view all the flashcards

Ataques de Escape de Máquina Virtual

Acceso desde una máquina virtual al hipervisor o a otras máquinas virtuales.

Signup and view all the flashcards

Ataques a APIs en la Nube

Explotación de vulnerabilidades en interfaces de programación de aplicaciones.

Signup and view all the flashcards

Envenenamiento de Datos

Introducción de datos maliciosos para corromper modelos de IA.

Signup and view all the flashcards

Ataques de Evasión

Creación de entradas diseñadas para engañar a modelos de aprendizaje automático.

Signup and view all the flashcards

Ataques de Extracción de Modelo

Robo de modelos de IA propietarios mediante consultas.

Signup and view all the flashcards

Compromiso de Proveedores

Ataque a proveedores para acceder a clientes finales.

Signup and view all the flashcards

Ataques a Actualizaciones de Software

Inserción de malware en actualizaciones legítimas.

Signup and view all the flashcards

Ataques a Componentes de Terceros

Explotación de vulnerabilidades en librerías o componentes externos.

Signup and view all the flashcards

Robo de Dispositivos

Sustracción de equipos para acceder a información.

Signup and view all the flashcards

Destrucción de Infraestructura

Daño físico a servidores o equipos de red.

Signup and view all the flashcards

Interferencia Electromagnética (EMP)

Uso de pulsos electromagnéticos para dañar sistemas electrónicos.

Signup and view all the flashcards

Acciones Maliciosas de Empleados

Uso de acceso legítimo para fines maliciosos.

Signup and view all the flashcards

Negligencia o Error Humano

Acciones no intencionales que resultan en brechas de seguridad.

Signup and view all the flashcards

Uso No Autorizado de Recursos

Abuso de privilegios para beneficio personal.

Signup and view all the flashcards

Study Notes

Tipos de Ciberataques

  • Ataques a Contraseñas:

    • Fuerza Bruta: Prueba de todas las combinaciones posibles.
    • Ataque por Diccionario: Usa listas de palabras comunes.
    • Ataques de Relleno de Credenciales (Credential Stuffing): Usa credenciales filtradas.
    • Ataques de Password Spraying: Usa contraseñas comunes en varias cuentas.
    • Ataques de Hash de Contraseña: Busca descifrar contraseñas encriptadas.
    • Ataques de Rainbow Tables: Usa tablas pre-calculadas para descifrar hashes.
    • Ataques de Keylogging: Registra pulsaciones de teclado.
    • Phishing de Credenciales: Obtiene contraseñas a través de sitios web falsos.
  • Ataques por Ingeniería Social:

    • Phishing: Suplanta identidad para obtener información confidencial.
    • Spear Phishing: Phishing dirigido a individuos o empresas específicas.
    • Whaling: Phishing dirigido a altos ejecutivos o personas de alto perfil.
    • Vishing: Phishing realizado a través de llamadas telefónicas.
    • Smishing: Phishing mediante mensajes de texto (SMS).
    • Pretexting: Crea un escenario falso para engañar a la víctima.
    • Baiting: Ofrece un atractivo para engañar al usuario.
    • Quid Pro Quo: Solicita información a cambio de un beneficio.
    • Tailgating/Piggybacking: Acceso físico no autorizado siguiendo a alguien autorizado.
    • Shoulder Surfing: Observa directamente para obtener información sensible.
    • Dumpster Diving: Busca información en la basura.
    • Watering Hole Attack: Compromiso de sitios web frecuentados por el objetivo.
    • Spam: Envío masivo de correos electrónicos no solicitados.

Ataques de Red y Conexión

  • Redes Trampa: Crea redes inalámbricas falsas para interceptar información.
  • Spoofing: Suplantación de identidad en comunicaciones (IP, ARP, DNS, Email, Web).

Ataques a Aplicaciones y Datos

  • Cross-Site Scripting (XSS): Inyecta scripts en páginas web.
  • Cross-Site Request Forgery (CSRF): Forza acciones no deseadas.
  • Inyección de Código: Inserción de código malicioso.
  • Inyección LDAP: Explotación de consultas LDAP.
  • Path Traversal: Acceso a archivos y directorios no autorizados.

Ataques por Malware

  • Virus: Programas que se replican y dañan sistemas.
  • Gusanos: Programas que se replican automáticamente.
  • Troyanos: Software malicioso que se disfraza de legítimo.
  • Backdoors: Puertas traseras para acceso no autorizado.
  • Keyloggers: Registran pulsaciones de teclado.
  • Rootkits: Herramientas que ocultan la presencia de malware.
  • RATS (Remote Access Trojans): Control remoto del sistema.
  • Spyware: Recopila información sin consentimiento.
  • Adware: Muestra publicidad no deseada.
  • Ransomware: Secuestra datos a cambio de rescate.
  • Scareware: Engaña con alertas falsas de seguridad.
  • Botnets: Redes de dispositivos infectados controlados remotamente.
  • Fileless Malware: Malware que reside en la memoria.
  • Cryptojacking: Uso no autorizado de recursos para minar criptomonedas.
  • Malware Móvil: Malware para dispositivos móviles.
  • Stealers: Malware que roba información (credenciales, datos financieros).
  • Wipers: Malware que destruye datos.

Ataques de Hardware y Firmware

  • Ataques a BIOS/UEFI: Compromiso del firmware básico.
  • Ataques a Dispositivos USB: Uso de dispositivos USB maliciosos.
  • Evil Maid Attack: Acceso físico para instalar malware.

Ataques de Criptografía

  • Ataques de Fuerza Bruta Criptográficos: Intenta descifrar probando todas las claves.
  • Ataques de Criptoanálisis: Estudia sistemas criptográficos para encontrar debilidades.
  • Ataques de Canal Lateral: Explota información filtrada.
  • Ataques de Padding Oracle: Explotación de mecanismos de relleno.
  • Ataques de Colisión: Busca dos entradas que producen el mismo hash.

Ataques a la Cadena de Suministro

  • Compromiso de Proveedores: Ataque a proveedores para acceder a clientes finales.
  • Ataques a Actualizaciones de Software: Inserción de malware en actualizaciones.
  • Ataques a Componentes de Terceros: Explotación de vulnerabilidades en librerías.

Ataques Físicos y Ambientales

  • Robo de Dispositivos: Sustracción de equipos.
  • Destrucción de Infraestructura: Daño físico a servidores.
  • Interferencia Electromagnética (EMP): Uso de pulsos para dañar sistemas.

Ataques Basados en la Nube

  • Compromiso de Cuentas en la Nube: Acceso no autorizado a cuentas.
  • Inyección de Servicios en la Nube: Inserción de servicios maliciosos.
  • Ataques de Escape de Máquina Virtual: Acceso de una máquina virtual al hipervisor o a otras máquinas virtuales.
  • Ataques a APIs en la Nube: Explotación de API.

Ataques de Inteligencia Artificial y Aprendizaje Automático

  • Envenenamiento de Datos: Introducir datos maliciosos en modelos de IA.
  • Ataques de Evasión: Creación de entradas para engañar a modelos de IA.
  • Ataques de Extracción de Modelo: Robo de modelos de IA.

Ataques Legislativos y de Cumplimiento

  • Compromiso de Datos Protegidos: Acceso no autorizado a datos protegidos.
  • Ataques a Sistemas de Votación Electrónica: Manipulación de resultados o interrupción.

Ataques de Denegación de Servicio Lógica

  • Ataques Lógicos a Aplicaciones: Explotación de la lógica de negocio.
  • Ataques de Consumo de Recursos: Agotamiento de recursos del sistema mediante solicitudes excesivas.

Ataques de Ingeniería Inversa

  • Análisis de Binarios: Estudio del código máquina para descubrir vulnerabilidades.
  • Exploits de Día Cero (Zero-Day): Explotación de vulnerabilidades desconocidas.
  • Fuzzing: Envío de datos aleatorios o mal formados.

Ataques a Protocolos de Comunicación

  • Ataques a Bluetooth (Bluejacking, Bluesnarfing, Bluebugging)
  • Ataques a NFC (Near Field Communication)
  • Ataques a Zigbee
  • Ataques a otros protocolos IoT

Ataques de Identidad y Autenticación

  • Ataques de Token de Sesión: Robo o secuestro de tokens.
  • Ataques a Sistemas Biométricos: Falsificación de datos.
  • Ataques de Homógrafos: Uso de caracteres similares.

Ataques a Medios Sociales y Plataformas Móviles

  • Ingeniería Social en Redes Sociales: Creación de perfiles falsos.
  • Aplicaciones Móviles Maliciosas: Distribución de malware.
  • SIM Swapping: Fraude para duplicar una SIM.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Tipos de Ciberataques PDF

Description

Descubre los diferentes tipos de ciberataques que existen, desde ataques a contraseñas hasta técnicas de ingeniería social. Este cuestionario te ayudará a comprender las amenazas más comunes y cómo se llevan a cabo. Prepárate para probar tus conocimientos sobre seguridad informática y protección de datos.

More Like This

Quiz de Seguridad en Internet
10 questions

Quiz de Seguridad en Internet

MatureBlackTourmaline avatar
MatureBlackTourmaline
Cyberattacks and Cybersecurity Quiz
5 questions
Ethical Hacking: Choosing Secure Passwords
10 questions
Use Quizgecko on...
Browser
Browser