Back to notes
¿Qué importancia tiene la educación y conciencia en la defensa contra ciberataques?
Press to flip
Promover la reflexión crítica y el pensamiento crítico para evitar polarización y entender los valores y principios de seguridad desde una edad temprana.
¿Qué se entiende por 'ciber guerra híbrida' en el contexto del ciberterrorismo y ciberactivismo en Oriente Medio?
El concepto de 'ciber guerra híbrida' se refiere al uso combinado de tácticas tanto del ámbito físico como digital para lograr objetivos estratégicos o tácticos.
¿Cómo realizan los ciberterroristas las 'operaciones de inteligencia y reconocimiento'?
Monitorizan fuerzas de seguridad y militares y emplean tácticas de ciberinteligencia utilizando fuentes de información públicas y privadas.
Explica qué es un ataque de 'Watering Hole'.
Ataque dirigido a infectar dispositivos de grupos específicos.
Menciona dos tácticas comunes de ciberterroristas para mantener anonimato e identidad oculta.
Métodos para ocultar la identidad y borrar huellas digitales.
¿Cómo utilizan los ciberterroristas las criptomonedas en sus operaciones?
Las criptomonedas se utilizan para financiar sus actividades de manera anónima, a menudo mediante técnicas de 'minado'.
¿Qué tipos de objetivos son comunes para los ciberterroristas en Oriente Medio?
Infraestructuras críticas, gobiernos e instituciones, medios de comunicación, organizaciones militares y manipulación de datos gubernamentales.
Describe el término 'ciberespacio' según la ponencia de Daniel Porras López.
El ciberespacio incluye infraestructura, tecnología, personas y datos.
¿Qué es un ataque de 'denegación de servicio' (DDoS)?
Un ataque que satura los servidores con tráfico para hacerlos inoperativos.
¿Qué tipo de ciberataque implica la interceptación de comunicaciones entre dos partes?
Ataque Man-in-the-Middle.
¿Cuál es la diferencia principal entre ciberterroristas y ciberactivistas en cuanto a sus objetivos?
Los ciberterroristas actúan para causar daño e intimidar generalmente a personas u organizaciones, mientras que los ciberactivistas promueven agendas sociales, políticas y culturales.
Da un ejemplo de ciberactivismo mencionado en la ponencia.
La venta de herramientas cibernéticas para autofinanciación.
Menciona dos ejemplos de tácticas multifacéticas utilizadas por grupos ciberterroristas.
Coordinación de múltiples ataques cibernéticos a la misma hora y día; colaboración y coordinación transfronteriza.
¿Cuál es uno de los principales métodos de reclutamiento y capacitación utilizados por los ciberterroristas?
Formación gratuita en redes sociales y uso de plataformas de comunicación segura como Telegram y redes p2p.
¿Qué significa la 'disgregación de infraestructura' como estrategia de defensa?
Dividir la infraestructura tecnológica en células para minimizar el impacto de ciberataques.
Previous
Next