Adivina el método de hackeo: ¿puedes pensar como un hacker?
Comprender cómo piensan los piratas informáticos es el primer paso para protegerse. en esto cuestionario interactivo, te enfrentarás a 8 escenarios de infracción del mundo real. Tu trabajo: identificar el método de hacking utilizado en cada ataque.
Cada escenario se basa en incidentes cibernéticos reales.¿Puedes pensar como un hacker?
0 / 8 Identificar el método de ataque en cada escenario.
Resumen de métodos de piratería
| Método | Cómo funciona | Mejor defensa |
|---|---|---|
| Relleno de credenciales | Usar contraseñas filtradas en otros servicios | Contraseñas únicas para cada cuenta |
| Ingeniería social | Manipular a las personas a través de la confianza/autoridad | Verificar solicitudes a través de canales separados |
| Hombre en el medio | Interceptar comunicaciones entre partes. | VPN en Wi-Fi público, verificar HTTPS |
| Inyección SQL | Inyectar comandos de base de datos a través de campos de entrada | Validación de entradas, consultas parametrizadas. |
| Fuerza bruta | Probar todas las combinaciones de contraseñas posibles | Contraseñas aleatorias largas, 2FA, limitación de velocidad |
| Publicidad maliciosa | Distribución de malware a través de anuncios comprometidos | Bloqueadores de publicidad, navegador actualizado |
| Phishing AitM | Proxy en tiempo real que captura contraseñas y 2FA | Claves de seguridad de hardware (FIDO2) |
| vishing | Ingeniería social basada en voz vía teléfono | Verificar a través de canales oficiales de TI |