Agentes de la amenaza Flashcards

1
Q

Manipulación de los nombres de dominio (mediante ataque DNS, el host o router) para que el usuario piense que está en la página oficial (puesto que tiene la misma dirección), cuando en realidad es una copia de la misma (distinta IP). Ejemplo: página web falsa del banco, tienda online fraudulenta.

A

Pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Envío de correos electrónicos simulando ser fuentes fiables (banco, instituciones, red social) en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Robo de información personal o financiera de un usuario a través de la falsificación de un ente de confianza.

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Tipo de phising dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial.

A

Spear Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Tipo de phising mediante mensajes en el teléfono móvil (SMS).

A

Smishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Tipo de phising que se realiza mediante llamadas telefónicas

A

Vishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Tipo de phising cuyos receptores son personas directivos o altos cargos y se utilizan mensajes personalizados.

A

Whaling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipo de phising que consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través de Internet.

A

Carding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Robo de los datos de una tarjeta bancaria en el momento de una transacción mediante un dispositivo que se integra en el propio cajero copiando los datos de la banda magnética de la misma

A

Skimming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Envío masivo e indiscriminado de correos electrónicos “spam” que ofrecen a sus receptores la obtención de importantes sumas económicas previo pago de una pequeña cantidad para poder liberar el mismo. Normalmente se utiliza en relación a:
- Participar en supuestas transferencias de fondos gubernamentales, retenidos o excedentes de países en conflicto bélico o político (historia del soldado de Irak)
- Recibir supuestas herencias de familiares inexistentes o desconocidos (coincidiendo con acontecimientos concretos de catástrofes o atentados terroristas)
- Recibir un supuesto premio de lotería online.

A

Carta Nigeriana o Estafa Nigeriana o Fraude 419

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Insertar un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. A partir de ese momento, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. Vulnerabilidad existente en páginas web generadas dinámicamente.

A

XSS (Cross Site Scripting) o Secuencias de Comandos Cruzados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Los ciberdelincuentes interceptan un correo con facturas de proveedores, cambian el número de cuenta al que se tiene que realizar el ingreso y reenvían los documentos haciéndose pasar por un alto directivo de una compañía

A

Business E-mail Compromise (BEC) o Fraude del CEO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Técnica en la cual un ciberdelincuente o phiser simula una página de un servicio online para así introducir en ésta una ventana emergente de inicio de sesión única, haciendo que el usuario crea que es una ventana de inicio de sesión legítima, e introduzca sus credenciales.

A

Browser-in-the-browser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Software malicioso. Engloba a todos aquellos programas “maliciosos” (virus, troyanos, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

A

Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Malware que busca convertir a los sistemas víctimas en “zombies”, es decir, sistemas que conjuntamente, en lo que se denomina una red zombi, responden a órdenes en remoto de un computador maestro o controlador.
Es decir, sistema basado en programas informáticos maliciosos instalados en varios PC que permite a un atacante tomar el control de los mismos.

A

Botnet o Redes de bots o Red Zombi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tipo de programa malicioso (pieza de software) que, de manera autónoma, permite a un atacante tomar el control de un equipo infectado.

A

Bot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Un virus de boots infecta [___]

A

el código ejecutable del sector de arranque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Es un tipo de ataque a una aplicación web que permite a un atacante insertar sentencias maliciosas en la aplicación web, obteniendo potencialmente acceso a datos sensibles en la base de datos o destruyendo estos datos.

A

Inyección SQL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Es un lenguaje que nos permite interactuar con las bases de datos.

A

SQL (Structured Query Language)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Criptovirus que bloquea o cifra determinada información o un sistema o archivos personales solicitando dinero a cambio del acceso.

A

Ransomware o ataques criptovirales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipo de estafa mediante técnicas de ingeniería social, en la que aparecen ventanas emergentes de forma repetitiva de un supuesto software legítimo, generalmente antivirus o antimalware, que trata de hacer creer al usuario que su equipo es víctima de una seria amenaza, ofreciéndole al mismo tiempo una solución inminente y rápida a su problema por un módico precio.

A

Scareware o Rogue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos.

A

Scareware o Rogue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Forma de ciberextorsión que bloque el ordenador de la víctima, acusándola de haber visitado webs ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose e pasar por policía o similar solicitando el pago de una multa para desbloquear el ordenador.

A

Police ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o consentimiento del propietario.

A

Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Tipo de Spyware que consiste en la captación de datos confidenciales de los usuarios infectados, utilizando software que copia las pulsaciones del teclado

A

Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, por lo que no existe un parche de seguridad para solucionarlas.

A

Zero-Day

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Malware con carga maliciosa (payload) que infecta ficheros ejecutables o sectores de arranque de dispositivos.

A

Virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué entendemos por “payload”?

A

Carga maliciosa de un malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Son capaces de realizar copias de sí mismos y propagarse a través de la red para infectar a otros equipos. Es decir, es un virus que se autopropaga.

A

Worm o Gusano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Es un tipo de virus que consume memoria

A

Worm o Gusano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Malware que se presenta como, o está incluido en, un programa legítimo, pero está diseñado para fines maliciosos como: espiar, robar datos, eliminar archivos, expandir una botnet y realizar ataques DDoS (denegación de servicio distribuido). Se controla mediante un centro de comando y control (C&C).

A

Troyano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Malware cuya finalidad es crear una puerta trasera para instalar funcionalidades no deseadas por el usuario.

A

Troyano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Los ordenadores infectados con un troyano se denominan

A

Bots o zombi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Tipos de troyano que acceden y roban información privada almacenada en un equipo para enviársela al atacante.

A

Stealers o infostealers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Malware que tiene como objetivo permanecer oculto en un sistema vigilando, obteniendo o modificando la información del mismo el mayor tiempo posible. Se suele utilizar por parte de Estados, empresas o mafias.

A

Advance Persisten Threat (APT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Programa que se utiliza para enviar mensajes repetidamente y de forma masiva para colapsar el sistema por el que se envía (correo electrónico, sistemas de mensajería instantánea, foros, etc.).

A

Flood o Flooder

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Modelo teórico elaborado por la empresa Lockheed Martin que describe el ciclo de vida de un ataque por ciberdelincuentes en 7 pasos sucesivos.

A

Ciber Kill Chain

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

7 pasos de un ataque por ciberdelincuentes según el modelo de Ciber Kill CHain

A

(1) Reconocimiento
(2) Preparación (militarización)
(3) Distribución
(4) Explotación
(5) Instalación
(6) Comando y control
(7) Acciones sobre los objetivos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Se produce cuando el atacante infecta una página legítima, que es visitada regularmente por las víctimas a quienes se dirige la acción, para que esos visitantes queden infectados al visitarla.
Es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuarios de la organización.

A

Watering hole o “abrevadero”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Ataque sobre varios dispositivos (ordenadores, teléfonos, tablets, servidores…) con el fin de usar recursos sin consentimiento de su propietario para minar criptomonedas.

A

Criptojacking (minería maliciosa de criptomonedas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Conjunto de técnicas que los delincuentes usan para engañar a los usuarios de sistemas/servicios TIC para que les faciliten datos que les aporten valor, ya sean credenciales, información sobre los sistemas, servicios instalados, etc. El objetivo es obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgo o abusos.

A

Ingeniería social

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Tipo de técnica de ingeniería social que busca afectar al mayor número de personas mediante una única comunicación

A

Hunting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Tipo de técnica de ingeniería social que realiza varias comunicaciones hasta conseguir su objetivo o la mayor información posible para extorsionar

A

Farming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en versiones gratuitas en las aplicaciones.

A

Adware

44
Q

Tiene como objetivo la infección de un ordenador a través de banners publicitarios previamente manipulados

A

Malvertising

45
Q

Piezas de código de una aplicación que permanecen inactivas en un ordenador infectado, hasta que cumple una determinada condición que las hace activarse y ejecutar la acción maliciosa para la que está programada.

A

Bomba lógica

46
Q

Técnica de suplantación de identidad a través de la falsificación de los datos en una comunicación.

A

Spoofing

47
Q

Modalidad de Spoofing que consiste en la suplantación de la dirección IP de origen de un paquete TCP/IP por otra dirección IP la cual se desea suplantar. Así se permite enviar paquetes de datos utilizando la dirección IP de la víctima.

A

IP spoofing

48
Q

Modalidad que Spoofing que consiste en enviar mensajes ARP falsos a la Ethernet para asociar la dirección MAC del atacante con la dirección IP del nodo atacado, así el tráfico dirigido al nodo infectado será enviado al atacante.

A

ARP spoofing

49
Q

Modalidad que Spoofing que consiste en infectar y acceder al router por lo que, aunque intentemos acceder a la URL correcta, el navegador redireccionará a la web fraudulenta, ya que el atacante modifica la DNS.

A

DNS spoofing

50
Q

Modalidad que Spoofing en la que el atacante crea una pagina web falsa similar a la que utiliza la víctima para obtener los datos que facilite la víctima en esa web.

A

Web spoofing

51
Q

Modalidad que Spoofing que consiste en la suplantación de correo electrónico bien sea de personas o de entidades con el objetivo de enviar masivamente spam.

A

Email spoofing

52
Q

Modalidad que Spoofing que permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP.

A

Smart spoofing

53
Q

Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos.

A

Exploit

54
Q

Ataques cuyo objetivo es inhabilitar el uso de un sistema, web o aplicación

A

Ataques DOS (denegación de servicio)

55
Q

Tipo de ataque que consiste en enviar cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP.

A

Ataque DoS o Denegación de Servicio

56
Q

Tipo de ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes o direcciones IP para que deje de funcionar al no poder soportar tantas peticiones. Es decir, provocar la caída de la web con el objetivo de: pérdida de reputación, suspensión del servicio, pérdidas económicas, robo de datos, etc.

A

Ataque DDoS o Denegación de Servicio Distribuido

57
Q

Ataque a una página web para desfigurarla visualmente. El fin es hacer público un mensaje reivindicativo, propagandístico, etc. Muy utilizado por hacktivistas.

A

Defacement o Defacer

58
Q

Software utilizado para “escuchar” el tráfico de datos de una red informática. Se pueden analizar y obtener contraseñas, datos personales, etc.

A

Sniffer

59
Q

Técnica que consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando sesión. Simula falsas interfaces en busca de contraseñas.

A

Decoy

60
Q

Imágenes transparentes dentro de una página web o dentro de un correo electrónico que se utilizan para obtener información de los lectores o usuarios.

A

Web Bug

61
Q

Mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo. Mensajes ofensivos en internet. Habitualmente se encuentran en debates de grupos como son los foros o los grupos de WhatsApp.

A

Flaming o Hater

62
Q

Envío masivo de mensajes no solicitados, con contenido generalmente publicitario. El medio más utilizado es el correo electrónico.

A

Spam

63
Q

El envío de información no deseada o correo basura tiene le objetivo de engañar a la gente para abrir archivos adjuntos.

A

malSPAM

64
Q

Averiguar una contraseña a través de multitud de pruebas con las combinaciones posibles hasta encontrar la combinación correcta.

A

Ataque de fuerza bruta o Bruteforce

65
Q

Fichero ejecutable (.exe, .msi, .docm, etc.) cuya función es instalar malware en el equipo donde se ejecuta. El malware puede estar contenido en el programa, aunque lo normal es que lo descargue de internet.

A

Dropper

66
Q

Filtración de datos informáticos con información clasificada o privada

A

Data leakage

67
Q

Programas que no realizan ninguna acción dañina pero sí afectan al rendimiento del sistema.

A

Greyware

68
Q

Error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.

A

Bug o error de software

69
Q

Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de origen.

A

Técnica Salami

70
Q

Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).

A

Programas conejo o programas bacteria

71
Q

(1) El ciberdelincuente suplanta la identidad la persona para conseguir el duplicado
(2) La víctima se queda sin servicio telefónico, y el ciberdelincuente accede a su información personal y toma el control de sus aplicaciones (redes sociales, banca digital, etc.) utilizando los SMS de verificación que llegan al número de teléfono.

A

SIM swapping
(duplicar de forma fraudulenta la tarjeta SIM del teléfono de una persona)

72
Q

Es una modalidad delictiva contra la libertad sexual consistente en “robar imágenes bajo falda” utilizando, por ejemplo, un sistema de filmación oculto en el zapato, cámara de fotos o similar.

A

Upskirting o “bajo la falda”

73
Q

Instalar malware en los dispositivos que se conectan a puntos de carga públicos (normalmente a través de USB), así como obtener datos sensibles.

A

Juice-Jacking

74
Q

Los atacantes modifican los puertos USB hembra (hardware), generalmente de acceso público, para que sea capaz de instalar malware, modificar y eliminar datos del dispositivo conectado.

A

Juice-Jacking

75
Q

Se chantajea a una persona adulta por medio de una imagen de sí misma desnuda que ha compartido a través de internet mediante sexting.

A

Sextorsion

76
Q

Revelación de imágenes o grabaciones audiovisuales privadas recogidas en el artículo 197.7 CP

A

Revenge Porn

77
Q

Enviar mensajes, fotografías o vídeos de carácter sexual a través de internet, siendo la mensajería instantánea y las redes sociales los canales más utilizados.

A

Sexting

78
Q

Relación entre un adulto y un niño con la intención de ganar confianza con este y concertar un encuentro, siempre que haya actos materiales encaminados a ello. Sujeto pasivo menor de 16 años. La relación se da a través del teléfono, internet o cualquier otra TIC.

A

Grooming

79
Q

Práctica que consiste en investigar y publicar información privada extraída de internet sobre una persona u organización.

A

Doxing, Doxeo o Doxxing

80
Q

Técnica consistente en mirar por encima del hombro a la víctima que está utilizando un teléfono móvil, un ordenador o una tablet, para conseguir información confidencial (PIN o clave de acceso a una app bancaria, etc.).

A

Shoulder Surfing

81
Q

Sobreexposición de información personal en internet, particularmente en redes sociales.

A

Oversharing

82
Q

Vídeos, imágenes o audios manipulados que imitan la apariencia y el sonido de una persona para hacer creer a los usuarios que ven a una determinada persona, tanto si es anónima como si es personaje público, realizando declaraciones o acciones que nunca ocurrieron. También se denominan “medios sintéticos

A

DeepFakes

83
Q

Tipo de “Crime as Service” utilizado para mejorar traducciones y enviar campañas de phisign

A

TaaS

84
Q

Funciona como una plataforma SaaS (Software as a Service), pero en vez de ofrecer programas legítimos, ofrece el diseño de malware “a la carta” a la medida de las necesidades del cliente.

A

MaaS (Malware as a Service)

85
Q

Tipo de malware que permite un acceso continuo con permisos de administrador a un determinado dispositivo, como un ordenador, y que mantiene su presencia oculta al control de los administradores.

A

Rootkit

86
Q

Noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones

A

Hoax, Fake News o Bulo

87
Q

Prueba de penetración que consiste en un ataque software o hardware con el objetivo de encontrar vulnerabilidades.
Es un tipo de Hacking ético.

A

Pentest o Pentesting

88
Q

Tipo de ataque en el que a través del envío de un paquete a una empresa, en cuyo interior se incluyen dispositivos electrónicos y tras conectarlos en algún equipo de la organización, se podría llevar a cabo el robo de información.

A

Wharshipping

89
Q

Modalidad de ataque que trata de redirigir las consultas a Internet desde un dispositivo a un servidor fraudulento o que suplanta la identidad de otro.

A

Hijacking o Secuestro de DNS

90
Q

¿Qué entendemos por “hijacking”?

A

Secuestro de DNS

91
Q

El Hijacking es la modalidad de ataque que trata de redirigir las consultas a Internet desde un dispositivo a un servidor fraudulento o que suplanta la identidad de otro.
Si el ataque se dirige al servidor de nombres de dominio que atiende peticiones en Internet a nivel global se denomina ataque [___]

A

“Rogue Hijack” (secuestro deshonesto)”

92
Q

Acceso no autorizado a la información guardada en teléfonos móviles, ordenadores y tabletas (fotos, vídeos, listas de contactos, mensajes de texto) haciendo uso de una conexión Bluetooth

A

Bluesnarfing

93
Q

Situación consistente en una discusión que se lleva a cabo en línea (por correo electrónico, redes, blogs o foros) que adquiere un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla y/o imponer los puntos de vista de la otra

A

Flaming

94
Q

Se hace uso de teléfonos móviles haciendo uso de la tecnología Bluetooth con la intención de enviar mensajes anónimos a otros teléfonos.

A

Bluejacking

95
Q

Técnica que, utilizando un software especializado, realiza modificaciones en la fotografía original de un documento previamente sustraído, sustituyéndola por una fotografía del usuario final del mismo.

A

Morphing

96
Q

Proceso mediante el cual se implantan las medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema.

A

Hardening o Bastionado

97
Q

Mecanismo utilizado en el ámbito empresarial para proteger conexiones de red. Consiste en una red local (IP privada) que se encuentra ubicada entre una red interna de cualquier organización y la red externa de ella.

A

DMZ o zona desmilitarizada

98
Q

Es la apropiación de nombres de dominio. Consiste en registrar un determinado dominio que simula a uno legítimo, para posteriormente utilizarlo con fines fraudulentos.

A

Cibersquatting

99
Q

Fenómeno por el cual un usuario acaba en una página web que no es la que estaba buscando por el hecho de teclear mal por error la URL en su navegador.

A

Typosquatting

100
Q

Crear o elaborar un escenario o historia ficticia, donde el atacante tratará que la víctima comparta información que, en circunstancias normales, no revelaría. Es la base de cualquier ataque de ingeniería social.

A

Pretexting

101
Q

Ridiculizar, injuriar y atentar contra el honor del profesor por parte del alumno, bien insultándole, editando la imagen o video con música o gráfico que le denigren y haciéndolo correr por las redes.

A

Ciberbaiting

102
Q

Acoso dentro de un videojuego o en el chat de este, donde se suelen difundir menajes insultantes o de tipo sexual o íntimo.

A

Griefing

103
Q

Programa que recorre internet a la capa de direcciones de correo electrónico, normalmente para luego convertirlas en objeto de spam.

A

Crawler

104
Q

Señuelo para atraer, tentar, seducir, persuadir con mañas, hacer caer en una trampa… se usa en el entorno de los pederastas en internet para hablar de su forma de convencer a los niños de que se encuentren con ellos fuera de la red.

A

Cebo o señuelo

105
Q

Creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware.

A

Red trampa