Ciberdelincuencia y agentes de la Amenaza Flashcards

Ciberdelincuencia y agentes de la Amenaza: Botnet; Business E-mail Compromise; Cartas nigerianas; Cryptojacking; Denegación de servicio; Ingeniería social; Inyección SQL; Malware; Pharming; Phishing; Spear phishing; Ransomware; Skimming; Spoofing; Spyware, Troyano; XSS; Zero-day. Cibercriminales. Crimen as Service. Hacktivistas. Insider threat. APTs. Cyber Kill Chain

1
Q

Tipo de Hacker

Se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad.

A

White Hat (Hackers éticos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definición

Ataque phising que se centra en una persona en específico.

A

Spear phising

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definición

Hace referencia a criminales que ofrecen sus servicios a cualquier persona/entidad que quiera pagarlos.

A

Crime as a Service (CaaS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definición

Tipo de ataque cuyo objetivo principal son las empresas y que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico.

A

Business Email Compromise (BEC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ciber Kill Chain - Etapa

En esta etapa se selecciona el objetivo y se buscan encontrar las debilidades y fortalezas.

A

1- Reconocimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definición

Modelo de 7 etapas creado en ciberseguridad para explicar el procedimiento típico que siguen los ciberdelincuentes a la hora de realizar un ataque cibernético.

A

Cyber Kill Chain

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definición

Conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.

A

Botnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definición

Técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.

A

Phising

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definición

Cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.

A

Backdoor o puerta trasera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ciber Kill Chain - Etapa

En esta etapa, en casos de uso de malware se activan las armas para golpear la debilidad del objetivo.

A

4- Explotación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definición

Phising que se lleva a cabo mediante SMS.

A

Smishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definición

Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red.

A

Sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definición

El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.

A

IP Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Definición

Realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento. Pueden estar basados en un software o en un hardware, como por ejemplo un dispositivo USB.

A

Keyloggers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Definición

Consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones.

A

Ataque DDos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ciber Kill Chain - Etapa

Una vez que los programas y las puertas traseras están instalados, el atacante tomará el control de los sistemas y ejecutará cualquier ataque que tenga pensado contra el objetivo.

Cualquier acción emprendida aquí será con el único fin de mantener el control de la situación con el objetivo, lo que puede tomar todo tipo de formas, como instalar ransomware, spyware u otros medios para filtrar datos al exterior en el futuro.

A

6- Comando y control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Definición

Es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Una vez dentro, se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques.

A

Rootkit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Definición

Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva.

A

Adware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Tipos de Hackers:

A
  • Black Hat (Ciberdelincuentes)
  • Grey Hat
  • White Hat (Hackers éticos)
  • Newbies
  • Hacktivistas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipo de Hacker

Utilizan sus habilidades para atacar a una red con fines políticos.

A

Hacktivistas

21
Q

Definición

Es un protocolo criptográfico seguro que proporciona comunicaciones seguras a través de una red.

A

SSL

22
Q

Definición

Falsedad articulada de manera deliberada para que sea percibida como verdad, con un fin específico. Se popularizó al referirse a engaños masivos por medios electrónicos, especialmente Internet.

A

Hoax
También comparte significado con otro popular anglicismo: fake.

23
Q

Definición

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos.

A

Spoofing

24
Q

Definición

Este tipo de troyano accede a la información privada almacenada en el equipo. Al ejecutarse, analiza los programas instalados y las credenciales almacenadas para luego, compartirlas con el atacante.

A

Stealers

25
Q

Definición

Suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social. Por la información, nos exigirá el pago de un rescate.

A

Troyanos

26
Q

Definición

Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).

A

Skimming

27
Q

Definición

Programa que monitoriza la información que circula por la red con el objeto de capturar información.

A

Sniffer

28
Q

Definición

Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto.

A

Exploit

29
Q

Ciber Kill Chain - Etapa

Se prepara el mecanismo de entrada en las debilidades detectadas en el objetivo. El atacante puede preparar por ejemplo un ataque de ingeniería social, una inyección SQL, un virus…

A

2- Preparación

30
Q

Línea telefónica gratuita para consultar y ayudar con problemas de ciberseguridad por parte del INCIBE

A

017

31
Q

Definición

Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.

A

Inyección SQL

32
Q

Definición

Dicha estafa consiste en ilusionar a la potencial víctima con una fortuna inexistente y persuadirla para que pague o transfiera una suma de dinero por adelantado, como condición para acceder a la fortuna prometida.

A

Cartas Nigerianas / 419

33
Q

Ciber Kill Chain - Etapa

En esta etapa el atacante puede pensar realizar ataques a futuro, por lo que puede pretender dejar una puerta trasera abierta. Para esto puede utilizar un código maligno, bombas temporales o modificar certificados de seguridad.

A

5- Instalación

34
Q

Definición

Phising que se lleva a cabo por llamadas telefónicas.

A

Vishing

35
Q

Tipo de Hacker

No tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.

A

Newbies

36
Q

Definición

Medida de seguridad que se aplica sobre sistemas informáticos con el fin de reducir la superficie de vulnerabilidad, evitando así posibles ataques.

A

Hardening

37
Q

Tipo de Hacker

Su ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan información de utilidad por un módico precio.

A

Grey Hat

38
Q

Definición

Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo.

A

Spyware

39
Q

Definición

Es un tipo de fraude cibernético en el que pueden falsificar y copiar tarjetas bancarias o robar información financiera de las tarjetas de crédito o débito, o también de datos personales que se hayan proporcionado online. Después de sustraer tu información, acceden a tu dinero y utilizan las tarjetas de forma no autorizada.

A

Carding

40
Q

Definición

Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.

A

Man in the middle

41
Q

Tipo de Hacker

Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus.

A

Black Hat (Ciberdelincuentes).
Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las telecomunicaciones.

42
Q

Definición

El atacante que implementa esta técnica intenta redirigir el tráfico web, especialmente los datos de solicitud, a un sitio web fraudulento

A

Pharming

43
Q

Etapas de la Ciber Kill Chain

A
  1. Reconocimiento
  2. Presentación
  3. Distribución
  4. Explotación
  5. Instalación
  6. Comando y control
  7. Acciones sobre los objetivos
44
Q

Definición

Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros. A cambio de recuperar el control y la información, nos exigirá el pago de un rescate.

A

Ransomware

45
Q

Definición

Es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema.

A

Criptojacking

46
Q

Ciber Kill Chain - Etapa

Esta es la fase de ejecución continua en la que un atacante emprende acciones sobre su objetivo y puede cifrar sus datos para pedirle un rescate, filtrar sus datos al exterior para obtener un beneficio económico, hacer que caiga su red mediante un ataque por denegación de servicio o vigilar los comportamientos en su sistema para encontrar otros accesos mediante spyware, por nombrar solo algunas posibles consecuencias.

A

7- Acciones sobre los objetivos

47
Q

Definición

Procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.

A

Ataque de fuerza bruta

48
Q

Definición

Envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados.

A

Spam

49
Q

Ciber Kill Chain - Etapa

Se entrega el arma preparada al objetivo.

Por ejemplo, el atacante deja varios pendrives en una zona de cafetería a la que van los empleados de una empresa para que los pongan en sus ordenadores y los infecten.

Otro ejemplo sería el envío por email de una campaña de tipo phising, simulando ser un banco o una compañía de correos.

A

3- Distribución