AGENTES DE LA AMENAZA Flashcards
Programas informáticos maliciosos instalados en varios dispositivos que permiten al atacante tomar el control de esos terminales infectados sin nuestro conocimiento, con intenciones maliciosas o ilegales
(Red zombi o red de bots)
BOTNET
Envía correos electrónicos haciéndose pasar por un miembro importante de la organización atacada. Busca acceder a información comercial crítica, o extraer dinero mediante alguna estafa, por ejemplo, con un falso pago urgente a algún tercero
Bussiness email compromise (BEC)
Heredada de la delincuencia tradicional, hace creer a la víctima que ha heredado una fortuna, ganando un premio de lotería o que va a recibir una gran cantidad de dinero
Cartas nigerianas
Uso ilegítimo de un dispositivo electrónico, sin el consentimiento o conocimiento del usuario, para realizar el proceso de obtención (llamado ‘minería’) de criptomonedas.
Cryptojacking
Ataque que pretende inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.
Denegación de servicio
Basado en la premisa: es más fácil manejar a las personas que a las máquinas, es el conjunto de técnicas que utilizan los ciberdelincuentes para ganarse la confianza del usuario y conseguir que haga algo bajo su manipulación y engaño
Ingeniería social
Tipo de ciberataque que permite la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso
Inyección SQL
Se instala en el ordenador del usuario para llevar a cabo unciones en el sistema que son perjudiciales para el usuario y/o el sistema, como la captura de datos intercambiados por el usuario.
Malware
Técnica de hackeo en la que se crea una página web destinada a suplantar la original. El usuario escribe correctamente la dirección web, pero es desviado a la web falsa debido al compromiso de los Servidores de nombre de dominio (DNS), el fichero host o el router
Pharming
Envío de un e-mail haciéndose pasar por una empresa o entidad conocida, donde te piden que accedas a un enlace para que introduzcas alguna información relevante
Phising
Variante del phising que utiliza mensajes
SMS en vez de e-mails
Smishing
Variante del phising que utiliza una llamada telefónica
Vishing
Variante del phising que usa como gancho una espectacular oferta de empleo
Scam o phising laboral
Variante del phising que intenta obtener información a través de la ventana emergente del servicio usado para iniciar sesión (Google, Twitter, Facebook…)
Browser-in-the-browser
En lugar de realizar el envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phising tradicional
Spear phising
También llamado criptovirus o bloker, hace inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” para recuperar la información
Ramsonware
Un cliente paga en un establecimiento y el empleado copia la banda magnética con un lector de pequeño tamaño. Es el robo de información de tarjetas de crédito utilizado en el momento de transacción, con la finalidad de clonar dicha tarjeta y darle posteriormente un uso fraudulento.
Skimming
Es una suplantación de identidad. Un ciberdelincuente se hace pasar por una fuente confiable (entidades bancarias, instituciones públicas, proveedores, etc…) para hacerse con sus datos privados y credenciales sin que los afectados lo sepan
Spoofing
También llamado software o programa espía. Son programas que se instalan en un PC sin conocimiento aparente del usuario para robar información del equipo para enviarla a un servidor remoto.
Spyware
Malware que carece de rutina propia de propagación, necesitando algún tipo de vector para llegar al sistema
Troyano
Cross-Site Scripting. Ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script dañino y atacar el sistema de la misma web.
XSS