AGENTES DE LA AMENAZA Flashcards

1
Q

Programas informáticos maliciosos instalados en varios dispositivos que permiten al atacante tomar el control de esos terminales infectados sin nuestro conocimiento, con intenciones maliciosas o ilegales
(Red zombi o red de bots)

A

BOTNET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Envía correos electrónicos haciéndose pasar por un miembro importante de la organización atacada. Busca acceder a información comercial crítica, o extraer dinero mediante alguna estafa, por ejemplo, con un falso pago urgente a algún tercero

A

Bussiness email compromise (BEC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Heredada de la delincuencia tradicional, hace creer a la víctima que ha heredado una fortuna, ganando un premio de lotería o que va a recibir una gran cantidad de dinero

A

Cartas nigerianas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Uso ilegítimo de un dispositivo electrónico, sin el consentimiento o conocimiento del usuario, para realizar el proceso de obtención (llamado ‘minería’) de criptomonedas.

A

Cryptojacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ataque que pretende inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.

A

Denegación de servicio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Basado en la premisa: es más fácil manejar a las personas que a las máquinas, es el conjunto de técnicas que utilizan los ciberdelincuentes para ganarse la confianza del usuario y conseguir que haga algo bajo su manipulación y engaño

A

Ingeniería social

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipo de ciberataque que permite la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso

A

Inyección SQL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Se instala en el ordenador del usuario para llevar a cabo unciones en el sistema que son perjudiciales para el usuario y/o el sistema, como la captura de datos intercambiados por el usuario.

A

Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Técnica de hackeo en la que se crea una página web destinada a suplantar la original. El usuario escribe correctamente la dirección web, pero es desviado a la web falsa debido al compromiso de los Servidores de nombre de dominio (DNS), el fichero host o el router

A

Pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Envío de un e-mail haciéndose pasar por una empresa o entidad conocida, donde te piden que accedas a un enlace para que introduzcas alguna información relevante

A

Phising

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Variante del phising que utiliza mensajes
SMS en vez de e-mails

A

Smishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Variante del phising que utiliza una llamada telefónica

A

Vishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Variante del phising que usa como gancho una espectacular oferta de empleo

A

Scam o phising laboral

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Variante del phising que intenta obtener información a través de la ventana emergente del servicio usado para iniciar sesión (Google, Twitter, Facebook…)

A

Browser-in-the-browser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En lugar de realizar el envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phising tradicional

A

Spear phising

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

También llamado criptovirus o bloker, hace inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” para recuperar la información

A

Ramsonware

17
Q

Un cliente paga en un establecimiento y el empleado copia la banda magnética con un lector de pequeño tamaño. Es el robo de información de tarjetas de crédito utilizado en el momento de transacción, con la finalidad de clonar dicha tarjeta y darle posteriormente un uso fraudulento.

18
Q

Es una suplantación de identidad. Un ciberdelincuente se hace pasar por una fuente confiable (entidades bancarias, instituciones públicas, proveedores, etc…) para hacerse con sus datos privados y credenciales sin que los afectados lo sepan

19
Q

También llamado software o programa espía. Son programas que se instalan en un PC sin conocimiento aparente del usuario para robar información del equipo para enviarla a un servidor remoto.

20
Q

Malware que carece de rutina propia de propagación, necesitando algún tipo de vector para llegar al sistema

21
Q

Cross-Site Scripting. Ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script dañino y atacar el sistema de la misma web.