Ciberdelincuencia y agentes de la amenaza Flashcards

1
Q

¿A qué término hace referencia la siguiente definición:
“Conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnologícas.”?

A

Cibercriminalidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿De qué consta el Plan Estratégico contra la Cibercriminalidad (ISES 1/2021) y cuál es su vigencia?

A

Consta de 7 objetivos y 6 ejes estratégicos de actuación, con una vigencia de 4 años.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipos de cibercriminalidad existen según la naturaleza del hecho punible, su autoría, motivación y daños?

A

Ciberterrorismo, ciberdelito o hacktivismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué tipos de cibercriminalidad existen según su objetivo?

A

Ciberdelincuencia intrusiva; ciberdelincuencia económica; ciberterrorismo y cibersabotaje; y cibercriminalidad social.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿A qué tipo de cibercriminalidad hace referencia la siguiente definición:
“Su objetivo es apoderarse de secretos que se almacenaban en forma digital.”?

A

Ciberdelincuencia intrusiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿A qué tipo de cibercriminalidad hace referencia la siguiente definición:
“Intención de obtener beneficios económicos y patrimoniales.”?

A

Ciberdelincuencia económica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿A qué tipo de cibercriminalidad hace referencia la siguiente definición:
“Su objetivo es perturbar la paz social y el orden público.”?

A

Ciberterrorismo y cibersabotaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿A qué tipo de cibercriminalidad hace referencia la siguiente definición:
“El objetivo es la intimidad de las personas, utilizando las redes sociales.”?

A

Cibercriminalidad social.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál es el ámbito de actuación de la ciberdelincuencia?

A

El ciberespacio como objetivo directo de los hechos o amenaza; como medio para su comisión; como medio u objeto directo de investigación de cualquier tipo de hecho ilícito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un bot?

A

Un bot es cualquier sistema informático que ha sido infectado por algún tipo de malware permitiendo a un atacante utilizarlo remotamente para realizar algún tipo de actividad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo se denomina el conjunto de los equipos infectados por bots?

A

Botnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“El atacante se hace pasar mediante un email de empresa por un alto cargo de la misma con poderes de disposición de dinero o información sensible. Por este medio, solicita a empleados de la misma transferencia o envío de información privilegiada que posteriormente se usará de forma lucrativa por el estafador.”?

A

Business email compromise (BEC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“El destinatario recibe un mensaje en el que le ofrecen una gran cantidad de dinero o premio previo pago de una pequeña cantidad para poder liberar el mismo. Normalmente se utiliza en relación a fortunas en países extranjeros, loterías o herencias.”?

A

Cartas nigerianas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Infección que se produce en un sistema informático permitiendo al atacante utilizar los recursos del mismo para extraer o “minar” criptomonedas sin consentimiento del usuario.”?

A

Cryptojacking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Ataque que tiene como objetivo inhabilitar sistemas, los servicios que estos proporcionan o una aplicación para no permitir el uso de la misma.”?

A

Denegación de servicio (DOS, DDOS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cómo se consigue la denegación de servicio?

A

Mediante el uso coordinado de botnets saturando el sistema o red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cómo se denomina el ataque de denegación de servicio si proviene de una IP? ¿Y si proviene de varias?

A

Si proviene de una sola IP se denomina DOS, si proviene de múltiples DDOS.

18
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Técnica que consiste en ganarse la confianza de un usuario para engañarlo y que realice determinadas acciones en beneficio del ciberdelincuente.”?

A

Ingeniería social.

19
Q

¿Qué dos tipos de ingeniería social existe?

A

Hunting y farming.

20
Q

¿En qué consiste el hunting (ingeniería social)?

A

Buscan afectar al mayor número de usuarios mediante una única comunicación.

21
Q

¿En qué consiste el farming (ingeniería social)?

A

Se realizan varias comunicaciones hasta conseguir su objetivo o la mayor información posible para luego extorsionar.

22
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Inserción de código de programación por parte del atacante en una determinada web o aplicación para que esta ejecute el mismo realizando una determinada acción como el robo de datos o borrado de los mismos.”?

A

Inyección SQL.

23
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Todo aquel programa informático que se ejecuta sin el consentimiento y autorización del usuario para atacarlo realizando determinadas acciones.”?

A

Malware.

24
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Manipulación de los nombre de dominio (mediante ataque DNS) para que el usuario piense que está en la página oficial (puesto que tiene la misma dirección), cuando en realidad es una copia de la misma.”?

A

Pharming.

25
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Envío de correos electrónicos simulando ser de fuentes fiables en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados.”?

A

Phishing.

26
Q

¿Cómo se denomina el phising que se hace por correo electrónico, pero personalizado y específico para el receptor?

A

Spear phising.

27
Q

¿Cómo se denomina el phishing que se hace mediante SMS?

A

Smishing.

28
Q

¿Cómo se denomina el phishing que se hace mediante llamadas telefónicas?

A

Vishing.

29
Q

¿Cómo se denomina el phishing en el que los receptores son personas directivas o altos cargos y se utilizan mensajes personalizados?

A

Whaling.

30
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Criptovirus que bloquea o cifra determinada información o un sistema solicitando una cuantía de dinero a cambio del acceso.”?

A

Ransomware.

31
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Robo de datos de una tarjeta bancaria mediante un skimmer, dispositivo que se integra en el propio cajero copiando los datos de la banda magnética de la misma.”?

A

Skimming.

32
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Técnicas de suplantación de la identidad.”?

A

Spoofing.

33
Q

¿Qué modalidades de spoofing existen?

A

IP, ARP, DNS, Web o correo electrónico.

34
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Malware que se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto.”?

A

Spyware.

35
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Malware, que bajo una apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante. No se puede autorreplicar.”?

A

Troyano.

36
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Inserción de código JavaScript en una web o aplicación legítima, en la que al insertar los datos de acceso, formulario o abrir un enlace, ejecuta un archivo malicioso que roba los mismo o infecta el sistema. Se suelen dar en páginas generadas dinámicamente.”?

A

Ataque XSS (Cross-site Scripting).

37
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Vulnerabilidad de seguridad en sistema o programa que solo es conocida por el atacante y que el fabricante no puede solucionar puesto que desconoce de la misma (no se ha parcheado).”?

A

Zero-day.

38
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Malware que tiene como objetivo permanecer oculto en un sistema el mayor tiempo posible vigilando, obteniendo o modificando la información del mismo el mayor tiempo posible. Se suele utilizar por parte de Estados, empresas o mafias.”?

A

Advanced Persistent Threat (APTS).

39
Q

¿A qué tipo de agente de la amenaza hace referencia la siguiente definición:
“Modelo teórico elaborado por la empresa Lockheed Martin que describe el ciclo de vida de un ataque por ciberdelincuentes en 7 pasos sucesivos.”?

A

Cyber kill chain.

40
Q

¿Cuáles son los 7 pasos sucesos del modelo Cyber kill chain?

A
  • Reconocimiento: identificación del objetivo y recopilación de información sobre el mismo.
  • Preparación (militarización): planificación de un ataque concreto de entre todos los posibles.
  • Distribución: entrega o transmisión del ataque.
  • Explotación: momento en el que el ataque se ejecuta.
  • Instalación: instalación del malware ejecutado en el sistema de la víctima.
  • Comando y control: uso del malware instalado controlando el sistema infectado.
  • Acciones sobre los objetos: obtención del material objetivo por parte del atacante y posible expansión a otros objetivos.