Ataques y Malwares
Engaños y Trampas Digitales
Armas en el Ciberespacio
Seguridad de la Información
Servicios Defensivos
100

Este tipo de ataque intenta adivinar tu contraseña probando muchas combinaciones.

¿Qué es fuerza bruta?

100

Antes de hacer clic en cualquier enlace o abrir un archivo de un correo sospechoso, deberías hacer esto.

¿Qué es verificar la fuente / revisar el remitente?

100

Así como una pared protege tu casa del fuego, este sistema protege tu red de los intrusos.

¿Qué es un firewall?

100

Usar la misma clave en todas tus cuentas es una receta para el desastre. Esta práctica te ayuda a evitarlo.

¿Qué es no reutilizar contraseñas?

100

Si te cae un ransomware y no quieres pagar ni llorar, esto puede salvarte la vida digital.

¿Qué es una copia de seguridad (backup)?

200

Es un software malicioso que cifra tus archivos y no los devuelve hasta que pagues.

¿Qué es ransomware?

200

Recibes un correo que parece de tu banco, pero en realidad es falso y quiere robarte tu clave.

¿Qué es phishing?

200

Este acrónimo representa una tecnología que permite cifrar la comunicación por internet entre dos oficinas.

¿Qué es una VPN site-to-site?

200

Este es el principio de seguridad que asegura que los datos no sean alterados por usuarios no autorizados.

¿Qué es la integridad?

200

Este servicio funciona como una central de monitoreo que detecta amenazas en tiempo real y responde ante incidentes.

¿Qué es un SOC (Security Operations Center)?

300

Es un programa que parece útil, pero entra a tu sistema para hacer daño sin que te des cuenta.

¿Qué es un troyano?

300

Este es el término de un ataque que se hace pasar por alguien confiable para engañarte y sacarte información privada.

¿Qué es ingeniería social?

300

Es un sistema que no solo detecta tráfico sospechoso, sino que también actúa automáticamente para bloquearlo.

¿Qué es un IPS (Intrusion Prevention System)?

300

Es el principio de dar a cada usuario solo los permisos mínimos necesarios para realizar su trabajo.

¿Qué es el principio de mínimo privilegio?

300

Tu gerente te pregunta cómo prevenir que los empleados caigan en trampas como el phishing. Esta es una de las mejores respuestas.

¿Qué es concientización y capacitación en seguridad?

400

John decide enviar un paquete a tu sistema, pero se asegura de alterar la dirección IP de origen del paquete para que parezca que proviene de otra persona. Este ejemplo describe este tipo de ataque.

¿Qué es spoofing?

400

Usar una tarjeta o código junto con tu contraseña es un ejemplo de este tipo de seguridad extra.

¿Qué es la autenticación de dos factores (2FA)?

400

Este sistema inteligente detecta malware moderno que se escapa del antivirus, porque analiza el comportamiento en tiempo real.

¿Qué es un EDR?

400

Además de tu clave, te pide un código por mensaje o app. Esa seguridad extra se llama...

¿Qué es la autenticación multifactor (MFA)?

400

Es una evaluación que utiliza las técnicas de un hacker para comprometer los sistemas de la empresa con autorización de la misma.

¿Qué es una prueba de penetración (pentesting)?

500

En 2017, un ataque de ransomware global denominado "Wannacry" se propagó rápidamente y afectó a miles de computadoras. Wannacry aprovechó esta vulnerabilidad para propagarse.

¿Qué es EternalBlue?

500

Cuando los estafadores apuntan a un ejecutivo con correos muy personalizados para robarle información o acceso, se llama así.

¿Qué es whaling?

500

Es como una trampa digital: un entorno falso que atrae a los atacantes para estudiarlos o alejarlos del sistema real.

¿Qué es un honeypot?

500

Es un estándar internacional que establece controles para la seguridad de la información en una organización.

¿Qué es la norma ISO/IEC 27001?

500

Esta práctica consiste en aplicar parches y actualizaciones de seguridad en sistemas y software para corregir vulnerabilidades antes de que sean explotadas.

¿Qué es la gestión de parches (patch management)?