Ciberdelincuencia y agentes de la Amenaza Flashcards
Ciberdelincuencia y agentes de la Amenaza: Botnet; Business E-mail Compromise; Cartas nigerianas; Cryptojacking; Denegación de servicio; Ingeniería social; Inyección SQL; Malware; Pharming; Phishing; Spear phishing; Ransomware; Skimming; Spoofing; Spyware, Troyano; XSS; Zero-day. Cibercriminales. Crimen as Service. Hacktivistas. Insider threat. APTs. Cyber Kill Chain
Tipo de Hacker
Se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad.
White Hat (Hackers éticos)
Definición
Ataque phising que se centra en una persona en específico.
Spear phising
Definición
Hace referencia a criminales que ofrecen sus servicios a cualquier persona/entidad que quiera pagarlos.
Crime as a Service (CaaS)
Definición
Tipo de ataque cuyo objetivo principal son las empresas y que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico.
Business Email Compromise (BEC)
Ciber Kill Chain - Etapa
En esta etapa se selecciona el objetivo y se buscan encontrar las debilidades y fortalezas.
1- Reconocimiento
Definición
Modelo de 7 etapas creado en ciberseguridad para explicar el procedimiento típico que siguen los ciberdelincuentes a la hora de realizar un ataque cibernético.
Cyber Kill Chain
Definición
Conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
Botnet
Definición
Técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Phising
Definición
Cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
Backdoor o puerta trasera
Ciber Kill Chain - Etapa
En esta etapa, en casos de uso de malware se activan las armas para golpear la debilidad del objetivo.
4- Explotación
Definición
Phising que se lleva a cabo mediante SMS.
Smishing
Definición
Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red.
Sniffing
Definición
El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.
IP Spoofing
Definición
Realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento. Pueden estar basados en un software o en un hardware, como por ejemplo un dispositivo USB.
Keyloggers
Definición
Consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones.
Ataque DDos
Ciber Kill Chain - Etapa
Una vez que los programas y las puertas traseras están instalados, el atacante tomará el control de los sistemas y ejecutará cualquier ataque que tenga pensado contra el objetivo.
Cualquier acción emprendida aquí será con el único fin de mantener el control de la situación con el objetivo, lo que puede tomar todo tipo de formas, como instalar ransomware, spyware u otros medios para filtrar datos al exterior en el futuro.
6- Comando y control
Definición
Es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Una vez dentro, se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques.
Rootkit
Definición
Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva.
Adware
Tipos de Hackers:
- Black Hat (Ciberdelincuentes)
- Grey Hat
- White Hat (Hackers éticos)
- Newbies
- Hacktivistas