Cyberattacks 2026 Flashcards

(68 cards)

1
Q

Correo falso del banco pidiendo “verificar tu cuenta” mediante un enlace malicioso.

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

SMS que indica un paquete no entregado con un enlace fraudulento.

A

Smishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Llamada de “soporte técnico” pidiendo tu contraseña.

A

Vishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Correos masivos con archivos adjuntos maliciosos.

A

Spam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Mensaje de WhatsApp de un desconocido con un enlace a malware.

A

SPIM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Correo personalizado dirigido al CFO solicitando una transferencia.

A

Spear phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Encontrar documentos con contraseñas en la basura de la empresa.

A

Dumpster diving

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Alguien observa tu PIN en el cajero automático.

A

Shoulder surfing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Escribir la URL correcta del banco pero ser redirigido a un sitio falso.

A

Pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Un atacante entra detrás de un empleado sin identificarse.

A

Tailgating

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Un atacante obtiene datos mediante preguntas “casuales”.

A

Eliciting information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Un CEO recibe un correo falso solicitando aprobación de pago urgente.

A

Whaling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

“URGENTE: Soporte TI” al inicio de un mensaje malicioso.

A

Prepending

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Uso de tus datos para abrir cuentas financieras.

A

Identity fraud

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Envío de facturas falsas con nueva cuenta bancaria fraudulenta.

A

Invoice scams

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Archivo adjunto que instala software dañino.

A

Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cifrado de archivos del hospital exigiendo rescate en criptomonedas.

A

Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

“Actualizador” que instala acceso remoto malicioso.

A

Trojans

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Malware que se propaga automáticamente por la red.

A

Worms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Barra de herramientas que se instala sola y rastrea tu navegación.

A

PUPs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Script PowerShell que se ejecuta solo en memoria.

A

Fileless virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Equipo infectado que recibe órdenes de un servidor remoto.

A

Command and control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Dispositivos usados en una botnet para ataques DDoS.

A

Bots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Uso no autorizado de CPU para minar criptomonedas.

A

Cryptomalware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Código que se activa tras una fecha específica.
Logic bombs
26
Aplicación que registra tu actividad sin permiso.
Spyware
27
Captura de pulsaciones para robar contraseñas.
Keyloggers
28
Atacante controla remotamente tu equipo y webcam.
RAT
29
Código que oculta malware del antivirus.
Rootkit
30
Puerto secreto instalado para acceso no autorizado.
Backdoor
31
Probar “Password123” contra cientos de cuentas.
Spraying
32
Intentar contraseñas usando una lista de palabras comunes.
Dictionary attack
33
Probar todas las combinaciones posibles de contraseñas.
Brute force
34
Usar tablas de hashes precomputados para descifrado.
Rainbow tables
35
Enviar credenciales sin cifrar por HTTP.
Plaintext
36
Cable que inyecta comandos al conectarse.
Malicious USB cable
37
USB “perdida” que instala malware al abrirla.
Malicious flash drive
38
Copiar datos de una tarjeta para crear una réplica.
Card cloning
39
Colocar un lector falso en un cajero automático.
Skimming
40
Modificar una imagen para engañar un sistema de IA.
Adversarial AI
41
Malware incluido en una actualización legítima.
Supply-chain attack
42
Explotar un bucket mal configurado en la nube.
Cloud-based attack
43
Explotar un servidor local sin parches.
On-premises attack
44
Encontrar dos valores diferentes con el mismo hash.
Birthday attack
45
Generar dos archivos con el mismo hash.
Collision attack
46
Forzar el uso de TLS inseguro.
Downgrade attack
47
Usuario estándar que obtiene permisos de administrador.
Privilege escalation
48
Formulario vulnerable que ejecuta JavaScript malicioso.
XSS
49
' OR '1'='1 permite acceder a la base de datos.
SQL Injection
50
Cargar una DLL maliciosa en un proceso legítimo.
DLL Injection
51
Manipular consultas LDAP para acceder a información.
LDAP Injection
52
Insertar etiquetas extra para alterar procesamiento.
XML Injection
53
Crash que permite ejecución de código.
Pointer dereference
54
Acceso a archivos usando ../.
Directory traversal
55
Entrada larga que altera el flujo del programa.
Buffer overflow
56
Cambiar datos entre la validación y la ejecución.
Race condition
57
Mensaje de error revela detalles internos.
Error handling
58
Campo que acepta scripts sin validación.
Improper input handling
59
Reutilizar una cookie robada para iniciar sesión.
Replay attack
60
Valor numérico excesivo genera comportamiento inesperado.
Integer overflow
61
Servidor accede a un recurso interno no autorizado.
SSRF
62
Enlace que provoca una acción autenticada sin permiso.
CSRF
63
Explotar API sin rate limiting para obtener datos.
API attack
64
Saturación de un servidor por solicitudes excesivas.
Resource exhaustion
65
Aplicación consume memoria hasta fallar.
Memory leak
66
Forzar conexión HTTP para interceptar tráfico.
SSL stripping
67
Driver alterado que redirige llamadas a malware.
Driver manipulation
68
Usar un hash robado para autenticarse.
Pass the hash