Cibercrímenes
Terminología de Seguridad
Tipos de Malware
Herramientas de Investigación
Técnicas de Prevención
100

¿Qué delito implica obtener información confidencial haciéndose pasar por una entidad legítima?

el phishing

100

¿Cómo se llama el conjunto de prácticas para proteger sistemas y redes de ataques cibernéticos?

ciberseguridad

100

¿Qué tipo de malware se disfraza de software legítimo para engañar a los usuarios?

troyano

100

¿Qué herramienta se utiliza para monitorear y analizar el tráfico de red en busca de actividad sospechosa?

IDS (Sistema de Detección de Intrusos)

100

¿Qué práctica consiste en educar a los usuarios sobre los riesgos y medidas de seguridad en línea?

capacitación en ciberseguridad

200

¿Cómo se llama el acto de robar la identidad de una persona para cometer fraudes?

robo de identidad

200

¿Qué proceso implica recolectar y analizar evidencia digital de un cibercrimen?

forense digital

200

¿Cómo se llama el software que se instala sin el conocimiento del usuario para dañar su sistema?

malware

200

¿Qué software ayuda a los investigadores a recuperar datos borrados de un dispositivo?

software de recuperación de datos

200

¿Qué tipo de autenticación se considera más segura que una contraseña?

autenticación de dos factores (2FA)

300

¿Qué término describe el uso de un virus para causar daño o robo de información en una computadora?

ciberataque

300

¿Qué término se utiliza para describir una vulnerabilidad que un atacante puede explotar?

brecha de seguridad

300

¿Qué tipo de malware se replica a sí mismo y se propaga a otros dispositivos?

virus

300

¿Qué herramienta se utiliza para analizar archivos sospechosos en busca de malware?

antivirus

300

¿Qué técnica se utiliza para mantener el software actualizado y seguro?

gestión de parches

400

¿Cuál es el nombre del delito que implica la distribución de imágenes íntimas sin el consentimiento de la persona?

violencia digital

400

¿Qué término se refiere a la capacidad de un sistema para resistir ataques y continuar funcionando?

resiliencia cibernética

400

¿Qué tipo de malware toma control de un sistema y lo utiliza para realizar ataques a otros?

botnet

400

¿Qué tipo de software permite la supervisión remota de sistemas y redes para detectar intrusiones?

sistema de gestión de información de seguridad (SIEM)

400

¿Qué práctica implica restringir el acceso a datos sensibles solo a usuarios autorizados?

control de acceso

500

¿Cómo se llama el ataque que paraliza el funcionamiento de un sistema al cifrar datos y exigir un rescate?

ransomware

500

¿Cuál es la práctica de utilizar habilidades de hacking para identificar vulnerabilidades con permiso?

hacking ético 


500

¿Qué malware se utiliza para bloquear el acceso a datos y exigir un rescate?

ransomware

500

¿Qué tipo de software se utiliza para analizar y visualizar datos de ciberseguridad?

software de análisis forense

500

¿Qué tipo de análisis se utiliza para prever y mitigar amenazas cibernéticas antes de que ocurran?

inteligencia de amenazas