¿Qué delito implica obtener información confidencial haciéndose pasar por una entidad legítima?
el phishing
¿Cómo se llama el conjunto de prácticas para proteger sistemas y redes de ataques cibernéticos?
ciberseguridad
¿Qué tipo de malware se disfraza de software legítimo para engañar a los usuarios?
troyano
¿Qué herramienta se utiliza para monitorear y analizar el tráfico de red en busca de actividad sospechosa?
IDS (Sistema de Detección de Intrusos)
¿Qué práctica consiste en educar a los usuarios sobre los riesgos y medidas de seguridad en línea?
capacitación en ciberseguridad
¿Cómo se llama el acto de robar la identidad de una persona para cometer fraudes?
robo de identidad
¿Qué proceso implica recolectar y analizar evidencia digital de un cibercrimen?
forense digital
¿Cómo se llama el software que se instala sin el conocimiento del usuario para dañar su sistema?
malware
¿Qué software ayuda a los investigadores a recuperar datos borrados de un dispositivo?
software de recuperación de datos
¿Qué tipo de autenticación se considera más segura que una contraseña?
autenticación de dos factores (2FA)
¿Qué término describe el uso de un virus para causar daño o robo de información en una computadora?
ciberataque
¿Qué término se utiliza para describir una vulnerabilidad que un atacante puede explotar?
brecha de seguridad
¿Qué tipo de malware se replica a sí mismo y se propaga a otros dispositivos?
virus
¿Qué herramienta se utiliza para analizar archivos sospechosos en busca de malware?
antivirus
¿Qué técnica se utiliza para mantener el software actualizado y seguro?
gestión de parches
¿Cuál es el nombre del delito que implica la distribución de imágenes íntimas sin el consentimiento de la persona?
violencia digital
¿Qué término se refiere a la capacidad de un sistema para resistir ataques y continuar funcionando?
resiliencia cibernética
¿Qué tipo de malware toma control de un sistema y lo utiliza para realizar ataques a otros?
botnet
¿Qué tipo de software permite la supervisión remota de sistemas y redes para detectar intrusiones?
sistema de gestión de información de seguridad (SIEM)
¿Qué práctica implica restringir el acceso a datos sensibles solo a usuarios autorizados?
control de acceso
¿Cómo se llama el ataque que paraliza el funcionamiento de un sistema al cifrar datos y exigir un rescate?
ransomware
¿Cuál es la práctica de utilizar habilidades de hacking para identificar vulnerabilidades con permiso?
hacking ético
¿Qué malware se utiliza para bloquear el acceso a datos y exigir un rescate?
ransomware
¿Qué tipo de software se utiliza para analizar y visualizar datos de ciberseguridad?
software de análisis forense
¿Qué tipo de análisis se utiliza para prever y mitigar amenazas cibernéticas antes de que ocurran?
inteligencia de amenazas