Agentes de la amenaza Flashcards

1
Q

Manipulación de los nombres de dominio (mediante ataque DNS, el host o router) para que el usuario piense que está en la página oficial (puesto que tiene la misma dirección), cuando en realidad es una copia de la misma (distinta IP). Ejemplo: página web falsa del banco, tienda online fraudulenta.

A

Pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Envío de correos electrónicos simulando ser fuentes fiables (banco, instituciones, red social) en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Robo de información personal o financiera de un usuario a través de la falsificación de un ente de confianza.

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Tipo de phising dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial.

A

Spear Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Tipo de phising mediante mensajes en el teléfono móvil (SMS).

A

Smishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Tipo de phising que se realiza mediante llamadas telefónicas

A

Vishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Tipo de phising cuyos receptores son personas directivos o altos cargos y se utilizan mensajes personalizados.

A

Whaling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipo de phising que consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través de Internet.

A

Carding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Robo de los datos de una tarjeta bancaria en el momento de una transacción mediante un dispositivo que se integra en el propio cajero copiando los datos de la banda magnética de la misma

A

Skimming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Envío masivo e indiscriminado de correos electrónicos “spam” que ofrecen a sus receptores la obtención de importantes sumas económicas previo pago de una pequeña cantidad para poder liberar el mismo. Normalmente se utiliza en relación a:
- Participar en supuestas transferencias de fondos gubernamentales, retenidos o excedentes de países en conflicto bélico o político (historia del soldado de Irak)
- Recibir supuestas herencias de familiares inexistentes o desconocidos (coincidiendo con acontecimientos concretos de catástrofes o atentados terroristas)
- Recibir un supuesto premio de lotería online.

A

Carta Nigeriana o Estafa Nigeriana o Fraude 419

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Insertar un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. A partir de ese momento, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. Vulnerabilidad existente en páginas web generadas dinámicamente.

A

XSS (Cross Site Scripting) o Secuencias de Comandos Cruzados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Los ciberdelincuentes interceptan un correo con facturas de proveedores, cambian el número de cuenta al que se tiene que realizar el ingreso y reenvían los documentos haciéndose pasar por un alto directivo de una compañía

A

Business E-mail Compromise (BEC) o Fraude del CEO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Técnica en la cual un ciberdelincuente o phiser simula una página de un servicio online para así introducir en ésta una ventana emergente de inicio de sesión única, haciendo que el usuario crea que es una ventana de inicio de sesión legítima, e introduzca sus credenciales.

A

Browser-in-the-browser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Software malicioso. Engloba a todos aquellos programas “maliciosos” (virus, troyanos, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

A

Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Malware que busca convertir a los sistemas víctimas en “zombies”, es decir, sistemas que conjuntamente, en lo que se denomina una red zombi, responden a órdenes en remoto de un computador maestro o controlador.
Es decir, sistema basado en programas informáticos maliciosos instalados en varios PC que permite a un atacante tomar el control de los mismos.

A

Botnet o Redes de bots o Red Zombi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tipo de programa malicioso (pieza de software) que, de manera autónoma, permite a un atacante tomar el control de un equipo infectado.

A

Bot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Un virus de boots infecta [___]

A

el código ejecutable del sector de arranque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Es un tipo de ataque a una aplicación web que permite a un atacante insertar sentencias maliciosas en la aplicación web, obteniendo potencialmente acceso a datos sensibles en la base de datos o destruyendo estos datos.

A

Inyección SQL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Es un lenguaje que nos permite interactuar con las bases de datos.

A

SQL (Structured Query Language)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Criptovirus que bloquea o cifra determinada información o un sistema o archivos personales solicitando dinero a cambio del acceso.

A

Ransomware o ataques criptovirales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipo de estafa mediante técnicas de ingeniería social, en la que aparecen ventanas emergentes de forma repetitiva de un supuesto software legítimo, generalmente antivirus o antimalware, que trata de hacer creer al usuario que su equipo es víctima de una seria amenaza, ofreciéndole al mismo tiempo una solución inminente y rápida a su problema por un módico precio.

A

Scareware o Rogue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos.

A

Scareware o Rogue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Forma de ciberextorsión que bloque el ordenador de la víctima, acusándola de haber visitado webs ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose e pasar por policía o similar solicitando el pago de una multa para desbloquear el ordenador.

A

Police ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o consentimiento del propietario.

A

Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Tipo de Spyware que consiste en la captación de datos confidenciales de los usuarios infectados, utilizando software que copia las pulsaciones del teclado

A

Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, por lo que no existe un parche de seguridad para solucionarlas.
Zero-Day
26
Malware con carga maliciosa (payload) que infecta ficheros ejecutables o sectores de arranque de dispositivos.
Virus
27
¿Qué entendemos por "payload"?
Carga maliciosa de un malware
28
Son capaces de realizar copias de sí mismos y propagarse a través de la red para infectar a otros equipos. Es decir, es un virus que se autopropaga.
Worm o Gusano
29
Es un tipo de virus que consume memoria
Worm o Gusano
30
Malware que se presenta como, o está incluido en, un programa legítimo, pero está diseñado para fines maliciosos como: espiar, robar datos, eliminar archivos, expandir una botnet y realizar ataques DDoS (denegación de servicio distribuido). Se controla mediante un centro de comando y control (C&C).
Troyano
31
Malware cuya finalidad es crear una puerta trasera para instalar funcionalidades no deseadas por el usuario.
Troyano
32
Los ordenadores infectados con un troyano se denominan
Bots o zombi.
33
Tipos de troyano que acceden y roban información privada almacenada en un equipo para enviársela al atacante.
Stealers o infostealers
34
Malware que tiene como objetivo permanecer oculto en un sistema vigilando, obteniendo o modificando la información del mismo el mayor tiempo posible. Se suele utilizar por parte de Estados, empresas o mafias.
Advance Persisten Threat (APT)
35
Programa que se utiliza para enviar mensajes repetidamente y de forma masiva para colapsar el sistema por el que se envía (correo electrónico, sistemas de mensajería instantánea, foros, etc.).
Flood o Flooder
36
Modelo teórico elaborado por la empresa Lockheed Martin que describe el ciclo de vida de un ataque por ciberdelincuentes en 7 pasos sucesivos.
Ciber Kill Chain
37
7 pasos de un ataque por ciberdelincuentes según el modelo de Ciber Kill CHain
(1) Reconocimiento (2) Preparación (militarización) (3) Distribución (4) Explotación (5) Instalación (6) Comando y control (7) Acciones sobre los objetivos
38
Se produce cuando el atacante infecta una página legítima, que es visitada regularmente por las víctimas a quienes se dirige la acción, para que esos visitantes queden infectados al visitarla. Es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuarios de la organización.
Watering hole o "abrevadero"
39
Ataque sobre varios dispositivos (ordenadores, teléfonos, tablets, servidores…) con el fin de usar recursos sin consentimiento de su propietario para minar criptomonedas.
Criptojacking (minería maliciosa de criptomonedas)
40
Conjunto de técnicas que los delincuentes usan para engañar a los usuarios de sistemas/servicios TIC para que les faciliten datos que les aporten valor, ya sean credenciales, información sobre los sistemas, servicios instalados, etc. El objetivo es obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgo o abusos.
Ingeniería social
41
Tipo de técnica de ingeniería social que busca afectar al mayor número de personas mediante una única comunicación
Hunting
42
Tipo de técnica de ingeniería social que realiza varias comunicaciones hasta conseguir su objetivo o la mayor información posible para extorsionar
Farming
43
Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en versiones gratuitas en las aplicaciones.
Adware
44
Tiene como objetivo la infección de un ordenador a través de banners publicitarios previamente manipulados
Malvertising
45
Piezas de código de una aplicación que permanecen inactivas en un ordenador infectado, hasta que cumple una determinada condición que las hace activarse y ejecutar la acción maliciosa para la que está programada.
Bomba lógica
46
Técnica de suplantación de identidad a través de la falsificación de los datos en una comunicación.
Spoofing
47
Modalidad de Spoofing que consiste en la suplantación de la dirección IP de origen de un paquete TCP/IP por otra dirección IP la cual se desea suplantar. Así se permite enviar paquetes de datos utilizando la dirección IP de la víctima.
IP spoofing
48
Modalidad que Spoofing que consiste en enviar mensajes ARP falsos a la Ethernet para asociar la dirección MAC del atacante con la dirección IP del nodo atacado, así el tráfico dirigido al nodo infectado será enviado al atacante.
ARP spoofing
49
Modalidad que Spoofing que consiste en infectar y acceder al router por lo que, aunque intentemos acceder a la URL correcta, el navegador redireccionará a la web fraudulenta, ya que el atacante modifica la DNS.
DNS spoofing
50
Modalidad que Spoofing en la que el atacante crea una pagina web falsa similar a la que utiliza la víctima para obtener los datos que facilite la víctima en esa web.
Web spoofing
51
Modalidad que Spoofing que consiste en la suplantación de correo electrónico bien sea de personas o de entidades con el objetivo de enviar masivamente spam.
Email spoofing
52
Modalidad que Spoofing que permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP.
Smart spoofing
53
Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos.
Exploit
54
Ataques cuyo objetivo es inhabilitar el uso de un sistema, web o aplicación
Ataques DOS (denegación de servicio)
55
Tipo de ataque que consiste en enviar cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP.
Ataque DoS o Denegación de Servicio
56
Tipo de ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes o direcciones IP para que deje de funcionar al no poder soportar tantas peticiones. Es decir, provocar la caída de la web con el objetivo de: pérdida de reputación, suspensión del servicio, pérdidas económicas, robo de datos, etc.
Ataque DDoS o Denegación de Servicio Distribuido
57
Ataque a una página web para desfigurarla visualmente. El fin es hacer público un mensaje reivindicativo, propagandístico, etc. Muy utilizado por hacktivistas.
Defacement o Defacer
58
Software utilizado para “escuchar” el tráfico de datos de una red informática. Se pueden analizar y obtener contraseñas, datos personales, etc.
Sniffer
59
Técnica que consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando sesión. Simula falsas interfaces en busca de contraseñas.
Decoy
60
Imágenes transparentes dentro de una página web o dentro de un correo electrónico que se utilizan para obtener información de los lectores o usuarios.
Web Bug
61
Mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo. Mensajes ofensivos en internet. Habitualmente se encuentran en debates de grupos como son los foros o los grupos de WhatsApp.
Flaming o Hater
62
Envío masivo de mensajes no solicitados, con contenido generalmente publicitario. El medio más utilizado es el correo electrónico.
Spam
63
El envío de información no deseada o correo basura tiene le objetivo de engañar a la gente para abrir archivos adjuntos.
malSPAM
64
Averiguar una contraseña a través de multitud de pruebas con las combinaciones posibles hasta encontrar la combinación correcta.
Ataque de fuerza bruta o Bruteforce
65
Fichero ejecutable (.exe, .msi, .docm, etc.) cuya función es instalar malware en el equipo donde se ejecuta. El malware puede estar contenido en el programa, aunque lo normal es que lo descargue de internet.
Dropper
66
Filtración de datos informáticos con información clasificada o privada
Data leakage
67
Programas que no realizan ninguna acción dañina pero sí afectan al rendimiento del sistema.
Greyware
68
Error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.
Bug o error de software
69
Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de origen.
Técnica Salami
70
Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).
Programas conejo o programas bacteria
71
(1) El ciberdelincuente suplanta la identidad la persona para conseguir el duplicado (2) La víctima se queda sin servicio telefónico, y el ciberdelincuente accede a su información personal y toma el control de sus aplicaciones (redes sociales, banca digital, etc.) utilizando los SMS de verificación que llegan al número de teléfono.
SIM swapping (duplicar de forma fraudulenta la tarjeta SIM del teléfono de una persona)
72
Es una modalidad delictiva contra la libertad sexual consistente en “robar imágenes bajo falda” utilizando, por ejemplo, un sistema de filmación oculto en el zapato, cámara de fotos o similar.
Upskirting o "bajo la falda"
73
Instalar malware en los dispositivos que se conectan a puntos de carga públicos (normalmente a través de USB), así como obtener datos sensibles.
Juice-Jacking
74
Los atacantes modifican los puertos USB hembra (hardware), generalmente de acceso público, para que sea capaz de instalar malware, modificar y eliminar datos del dispositivo conectado.
Juice-Jacking
75
Se chantajea a una persona adulta por medio de una imagen de sí misma desnuda que ha compartido a través de internet mediante sexting.
Sextorsion
76
Revelación de imágenes o grabaciones audiovisuales privadas recogidas en el artículo 197.7 CP
Revenge Porn
77
Enviar mensajes, fotografías o vídeos de carácter sexual a través de internet, siendo la mensajería instantánea y las redes sociales los canales más utilizados.
Sexting
78
Relación entre un adulto y un niño con la intención de ganar confianza con este y concertar un encuentro, siempre que haya actos materiales encaminados a ello. Sujeto pasivo menor de 16 años. La relación se da a través del teléfono, internet o cualquier otra TIC.
Grooming
79
Práctica que consiste en investigar y publicar información privada extraída de internet sobre una persona u organización.
Doxing, Doxeo o Doxxing
80
Técnica consistente en mirar por encima del hombro a la víctima que está utilizando un teléfono móvil, un ordenador o una tablet, para conseguir información confidencial (PIN o clave de acceso a una app bancaria, etc.).
Shoulder Surfing
81
Sobreexposición de información personal en internet, particularmente en redes sociales.
Oversharing
82
Vídeos, imágenes o audios manipulados que imitan la apariencia y el sonido de una persona para hacer creer a los usuarios que ven a una determinada persona, tanto si es anónima como si es personaje público, realizando declaraciones o acciones que nunca ocurrieron. También se denominan “medios sintéticos
DeepFakes
83
Tipo de “Crime as Service” utilizado para mejorar traducciones y enviar campañas de phisign
TaaS
84
Funciona como una plataforma SaaS (Software as a Service), pero en vez de ofrecer programas legítimos, ofrece el diseño de malware “a la carta” a la medida de las necesidades del cliente.
MaaS (Malware as a Service)
85
Tipo de malware que permite un acceso continuo con permisos de administrador a un determinado dispositivo, como un ordenador, y que mantiene su presencia oculta al control de los administradores.
Rootkit
86
Noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones
Hoax, Fake News o Bulo
87
Prueba de penetración que consiste en un ataque software o hardware con el objetivo de encontrar vulnerabilidades. Es un tipo de Hacking ético.
Pentest o Pentesting
88
Tipo de ataque en el que a través del envío de un paquete a una empresa, en cuyo interior se incluyen dispositivos electrónicos y tras conectarlos en algún equipo de la organización, se podría llevar a cabo el robo de información.
Wharshipping
89
Modalidad de ataque que trata de redirigir las consultas a Internet desde un dispositivo a un servidor fraudulento o que suplanta la identidad de otro.
Hijacking o Secuestro de DNS
90
¿Qué entendemos por "hijacking"?
Secuestro de DNS
91
El Hijacking es la modalidad de ataque que trata de redirigir las consultas a Internet desde un dispositivo a un servidor fraudulento o que suplanta la identidad de otro. Si el ataque se dirige al servidor de nombres de dominio que atiende peticiones en Internet a nivel global se denomina ataque [___]
“Rogue Hijack” (secuestro deshonesto)"
92
Acceso no autorizado a la información guardada en teléfonos móviles, ordenadores y tabletas (fotos, vídeos, listas de contactos, mensajes de texto) haciendo uso de una conexión Bluetooth
Bluesnarfing
93
Situación consistente en una discusión que se lleva a cabo en línea (por correo electrónico, redes, blogs o foros) que adquiere un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla y/o imponer los puntos de vista de la otra
Flaming
94
Se hace uso de teléfonos móviles haciendo uso de la tecnología Bluetooth con la intención de enviar mensajes anónimos a otros teléfonos.
Bluejacking
95
Técnica que, utilizando un software especializado, realiza modificaciones en la fotografía original de un documento previamente sustraído, sustituyéndola por una fotografía del usuario final del mismo.
Morphing
96
Proceso mediante el cual se implantan las medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema.
Hardening o Bastionado
97
Mecanismo utilizado en el ámbito empresarial para proteger conexiones de red. Consiste en una red local (IP privada) que se encuentra ubicada entre una red interna de cualquier organización y la red externa de ella.
DMZ o zona desmilitarizada
98
Es la apropiación de nombres de dominio. Consiste en registrar un determinado dominio que simula a uno legítimo, para posteriormente utilizarlo con fines fraudulentos.
Cibersquatting
99
Fenómeno por el cual un usuario acaba en una página web que no es la que estaba buscando por el hecho de teclear mal por error la URL en su navegador.
Typosquatting
100
Crear o elaborar un escenario o historia ficticia, donde el atacante tratará que la víctima comparta información que, en circunstancias normales, no revelaría. Es la base de cualquier ataque de ingeniería social.
Pretexting
101
Ridiculizar, injuriar y atentar contra el honor del profesor por parte del alumno, bien insultándole, editando la imagen o video con música o gráfico que le denigren y haciéndolo correr por las redes.
Ciberbaiting
102
Acoso dentro de un videojuego o en el chat de este, donde se suelen difundir menajes insultantes o de tipo sexual o íntimo.
Griefing
103
Programa que recorre internet a la capa de direcciones de correo electrónico, normalmente para luego convertirlas en objeto de spam.
Crawler
104
Señuelo para atraer, tentar, seducir, persuadir con mañas, hacer caer en una trampa… se usa en el entorno de los pederastas en internet para hablar de su forma de convencer a los niños de que se encuentren con ellos fuera de la red.
Cebo o señuelo
105
Creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware.
Red trampa