Conceptos Flashcards

1
Q

Hacker

A

Persona con conocimientos avanzados en informática

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Black Hat o Cracker

A

-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

White Hat o Hacker Ético

A

-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Grey Hat

A

Actúa “salvando” el sistema, aunque pide € a cambio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hacktivista

A

Su fin es meramente político

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Defacement

A

Modificación de la apariencia de una página web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Script Kiddie

A

Usuarios que, sin conocimientos, presume de tenerlos aprovechándose de la inf. colgada en internet. Elige las víctimas al azar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Insider

A

Trabajador público/privado, que ocupando puestos relevantes de acceso a la información confidencial, trafica con dicha inf. para enriquecerse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Agentes Estatales Externos

A

Trabajan a suelo de un Estado para atacar a otro en sus IC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Phreaker

A

Personas con altos conocimientos en telefonía y sistemas de telecomunicaciones. Su actividad se relaciona con la interceptación de llamadas efectuadas por particulares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Defacer

A

Persona que practica “defacement”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Capper

A

Usuario que obtiene de las emisiones comprometidas de webcam de otros, imágenes que luego usa era chantajear. (Pegatina en la webcam)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Trol

A

Actúa indistintamente contra personas o grupos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Flamer

A

Actúa específicamente contra un determinado usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Domainer

A

Especula con la compraventa de DNS que registra… con nombres atractivos para las empresas o nombres que no han llegado a renovar las empresas por descuido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Webmainer

A

Es un DOMAINER que desarrolla los dominios para que tengan un buen posicionamiento en la red, vendiéndolos finalmente mas caros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Lamer

A

Usuario incompetente que presume de lo contrario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cowboy/Cowgirl

A

Produce sexcasting (grabación a través de la webcam) a cambio de dinero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Sexter

A

Persona que produce imágenes de sexting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Rootkit

A

Conjunto de herramientas utilizadas para escoger los procesos y archivos que permiten al intruso mantener el acceso al sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Sniffer

A

Software usado para “escuchar” el tráfico de datos de una red informática. Una vez capturados los paquetes de datos, se almacenan y analizan con el objetivo de descubrir contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Backdoor

A

Es una secuencia especial dentro del código de programación, mediante el cual se puede escapar en caso de emergencia o contingencia. Es peligroso, pues el cracker lo puede averiguar para entrar él.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Dialer

A

Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a internet a través de un módem, se utilice un NTA (Nº de Tarificación Adicional)

OJO -> La utilización de los dialers es lícito si se informa al usuario de los costes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Anonimizador

A

Aplicaciones que permiten que cualquier acceso a red sea anónimo.
Se suele hacer enrutando las conexiones por caminos indirectos (Cuanto más indirecto, más anónimo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Tor
Programa que utiliza una red distribuida de ordenadores conectados que actúan como enrutadores del tráfico web. Todos los ordenadores que tienen instalado ese software pueden actuar como enlaces intermedios a la hora de conectar con una pág web. ENRUTAMIENTO DE TIPO CEBOLLA. Crea anonimato para los usuarios a la hora de acceder a sitios web
26
Cookie
Pequeño fichero que almacena inf. enviada por un sitio web y que se almacena en el equipo del usuario.
27
Criptografía
Técnica consistente en cifrar un mensaje
28
Pentest
Prueba de penetración, con el objetivo de encontrar vulnerabilidades
29
Zero-Day
Son vulnerabilidades en el sistema que solo los conocen los atacantes y NO los fabricantes
30
Ciberterrorismo
Ataque a las TICs o utilización de las mismas con fines terroristas
31
Malware
(Malicious Software) Son programas maliciosos que pretenden obtener un determinado beneficio, causando perjuicio al sistema informático
32
Troyano
Programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda al atacante acceso remoto al equipo infectado
33
Stealer
(Es un tipo de Troyano) Se introduce a través de internet en un ordenador con el fin de obtener inf. de forma fraudulenta
34
Exploit
Programa que aprovecha los fallos de seguridad o vulnerabilidades de sistemas informáticas, con el fin de obtener inf. de forma fraudulenta
35
Spyware
Programas que se instalan en un PC sin conocimiento del usuario con el fin de recopilar datos y enviarlos a una entidad externa
36
Adware
Aquel que difunde publicidad, a través de banners y ventanas emergentes. Gracias a dicha publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge inf. sobre los hábitos de navegación del usuario, funcionando como spyware.
37
Crimeware
Engloba todos los programas informáticos diseñados para obtener beneficio €
38
Ransomware/Ataques Criptovirales
Es una forma de ciberextorsión, por la que un virus se instala en un PC, dando al delincuente la capacidad de bloquear/encriptar ciertos datos del equipo desde una ubicación remota. El delincuente pedirá una pago a cambio de los archivos o datos (Ej: falso mensaje de la policía nacional)
39
Bomba Lógica
Aplicaciones que permanecen inactivas en un ordenador infectado, hasta que se cumple una determinada condición. Esta condición puede ser muy variada ... un tecleo, una fecha
40
Virus
Infectan a otros archivos del sistema con la intención de modificarlo o dañarlo [X REPLICA]
41
Gusanos/Worms
Sí son capaces de realizar copias de sí mismos y propagarse a través de la red para infectar a otros equipos, sin la intervención del usuario. Una forma típica es mediante el envío masivo de de e-mails [SI REPLICA]
42
Key Loggers
Captación de datos confidenciales, utilizando software que capta las pulsaciones del teclado
43
Phishing
Envío de EMAILS haciéndose pasar por una empresa en los que te piden que accedas a una página web en la cual deber ingresar tu inf. La pág web a la que entras suplanta a la entidad legítima.
44
Smishing
Utiliza SMS para acceder a una pág web falsa donde te pillan los datos
45
Spear Phishing
Es un tipo de Phising. En lugar de hacer envíos masivos de emails, se envían a unos pocos de forma específica
46
Vishing
La obtención de datos confidenciales se obtienen mediante el TELÉFONO. 2 posibilidades: 1. Envío de EMAILS en los que te alertan de un problema bancario y te piden que llames a un determinado teléfono (al cual das tus datos) 2. Utilización de un programa que realiza llamadas automáticas a números de teléfono de una zona determinada.
47
Skimming
Copiado de la banda magnética de una tarjeta
48
E-Skimming/Web-Skimming
Técnica consistente en obtener inf. bancaria de tiendas online LEGÍTIMAS
49
Pharming
Creación de una página web destinada a suplantar la original. La redirección no la realiza el EMAIL ... MIRAR APUNTES
50
Carding
Técnicas orientadas a hacerse con los números de las tarjetas o datos de las cuentas bancarias
51
Scam o Phishing Laboral
Consiste en el envío masivo de EMAILS o publicación de ANUNCIOS EN WEBS, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta, se le solicita sus datos de cuenta bancaria. Incluye las siguientes modalidades: - Carta Nigeriana - Premio Lotería - Muleros Bancarios - Extorsión
52
Carta Nigeriana
Modalidad de Spam o Phising Laboral en la cual heredas una supuesta gran fortuna
53
Premio Lotería
Modalidad de Spam o Phising Laboral en la que ganas un premio de lotería
54
Muleros Bancarios
Modalidad de Spam o Phising Laboral en la que te hacen intermediario para hacer transferencias bancarias (lo que te hicieron en Australia)
55
Bulos/Hoax/Fake News
Hay personas detrás de estos, que se benefician €
56
Whaling/Fraude del CEO
Método de suplantación de WEB/EMAILS mediante los cuales se hacen pasar por altos directivos para atacar a otros peces gordos
57
Ciberbullying/Ciberacoso
-
58
Cyberstalkying
-
59
Flaming
Mensaje deliberadamente hostil enviado sin ningún propósito constructivo
60
Trashing/Dumpster Diving/Scavenging
Obtención de inf. de la papelera de reciclaje
61
Bluesnarfing
Ataque informático que usa bluetooth para acceder a móviles.
62
Bluejacking
Método que permite enviar mensajes de texto a móviles que están cerca (lo que le hicieron a Afri en el metro)
63
Bluebugging
Toma el control del móvil de la víctima, y por medio de comandos hace lo que el Blueblogger desee.
64
Knob
Permite al atacante romper el cifrado que se utiliza durante el emparejamiento entre 2 dispositivos
65
Hijacking
Técnicas informáticas que se utilizan para adueñarse o secuestra páginas web, dominios...
66
Cibersquatting o Ciberocupación
Es el uso de DNS determinados, cuyo nombre es idéntico o tan similar que llevan a confusión del usuario
67
Typesquatting
Tipo de Cibersquatting en el que se altera de posición o se añade una letra
68
Bitsquatting
Tipo de Cibersquatting en el que se alteran los bits
69
Spoofing o Suplantación
Un atacante se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación
70
Sextorsion
Forma de explotación sexual en la que s chantajea a una persona por medio de sus imágenes obtenidas previamente por SEXTING
71
Sexcasting
Envío de imágenes/videos de contenido sexual producidas por el propio remitente (suele ser por webcam)
72
Web bug / Web beacon [Microespías/Pulgas]
Son IMÁGENES transparentes dentro de Páginas Web/EMAILS que se utilizan para obtener información de estos lectores.
73
Técnicas de Ingeniería social
Técnicas que pretenden obtener (a través del engaño) inf. privada para poder así realizar ataques más sofisticados
74
Sharenting
Tendencia de los padres a compartir imágenes de los hijos por redes
75
Card Sharing
Método por el cual varias personas distintas, en lugares distintos, obtienen acceso simultáneo e ilegítimo a una red de TV de pago, usando una tarjeta de abonado de acceso (NETFLIX)
76
Slamming
Cambio de compañía de telecomunicaciones sin la autorización del cliente, utilizando técnicas fraudulentas
77
Swapping
Clonar la tarjeta SIM del teléfono de forma fraudulenta, para que con ella puedan recibir los tókens/códigos de seguridad para autorizar cargos en la tarjeta de crédito
78
DNS Cache poisoning
El atacante modifica el caché donde está almacenada la conexión entre IP y URL. De esta forma, cuando la víctima introduce una dirección URL, le lleva a una IP distinta.
79
Blaster
Gusano de red Windows que se aprovecha de una vulnerabilidad en el servicio DCOM (es un protocolo) para infectar a otros sistemas de forma automática
80
Doxing
Piratas informáticos revelan toda la inf. posible sobre una persona
81
Botnet [Redes Zombis o Robots]
Sistema basado en programas informáticos maliciosos, instalados en varios PCs. Permiten al atacante tomar el control de estos terminales sin que lo sepan las víctimas
82
Flood o Flooder
Programa que se usa para enviar mensajes repetidamente y de forma masiva, con el objetivo de saturar el sistema.
83
Cyber Kill Chain
Proceso dirigido contra un objetivo con la intención de conseguir unos efectos deseados. Se trata de una cadena de acciones/pasos, en la cual si se rompe uno de ellos, se jode todo
84
Formjacking
Técnica usada para introducir un malware en las plataformas de pago de las tiendas online legítimas
85
Malvertising
Tiene como objetivo la infección de un ordenador a través de BANNERS publicitarios previamente manipulados. Cuando pinchas en uno de estos, se desencadena el ataque mediante la ejecución automática de scripts o cualquiera otro tipo de malware
86
Bloqueador
Impiden la ejecución de determinadlos programas/aplicaciones. Tb puede bloquear el acceso a determinadas direcciones de internet. Generalmente impiden la ejecución de programas de seguridad
87
Broma (Joke)
No es maliciosa com tal. Te gasta la broma de que has sido infectado
88
Crimenware
Engloba a todos aquellos programas informáticos diseñados para obtener beneficios €, mediante la comisión de todo tipo de delito online.
89
Descargador (Downloader)
DESCARGA programas (generalmente maliciosos) en el ordenador infectado
90
Instalador (Dropper)
INSTALA y EJECUTA programas (generalmente maliciosos)
91
Ladrón de contraseñas (PWstealer)
Roba usuarios y contraseñas del ordenador infectado, generalmente accediendo a ficheros que guardan esta inf.
92
Secuestrador del Navegador (Browser Hijacker)
Modifica la página de inicio del navegador, la página de búsqueda
93
Greyware
Engloba todas las aplicaciones que realizan alguna acción, que no siendo maliciosa, por lo menos es molesta
94
Ataque pitufo o Smurfing
Tipo de ataque de "denegación de usuario distribuido" (DDoS) que deja inoperativas las redes informáticas.
95
APTS (Amenaza Persistente Avanzada)
Conjunto de procesos informáticos sigilosos orquestados por un 3ero con la intención de atacar de forma avanzada y continuada un objetivo determinado
96
Cookies Maliciosos
El objetivo no es facilitar la navegación, sino monitorizar las actividades del usuario con fines maliciosos.
97
Crack
Parche informático que se desarrolla para que determinado programa de pago funcione de forma gratuita
98
Phubbing
Acto de menospreciar al que presta demasiado atención al móvil (Will Cheavy)
99
Sim Swapping
Clonar la tarjeta SIM de forma fraudulenta, para poder así recibir los tokens/códigos de seguridad para autorizar pagos
100
Toolkit
Programa de software que pueden usar tanto novatos como expertos para facilitar el lanzamiento de ataques
101
Trackware
Programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por internet
102
Creepware
Permite el acceso remoto a los dispositivos personales de la víctima, particularmente otorgando control sobre la cámara web y micrófono
103
Rogue Software
Programa que hace creer que una computadora ha sido infectada ,haciéndole pagar al usuario mucha pasta
104
Honeypot
Sistema informático que simula ser vulnerable con el objeto de atraer ataques y obtener así inf. de como llevarlos a cabo.
105
Cryptojacking/Cryptomainer
Uso ilegítimo de un dispositivo electrónico para obtener criptomonedas
106
Doxing
Práctica mediante la cual, piratas informáticos revelan toda la inf. posible disponible en línea sobre una persona
107
Amouring
Técnica propia de un virus para esconderse e impedir ser detectados por los antivirus
108
Mutex
Técnica utilizada por algunos virus para controlar el acceso a recursos y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
109
Nuke
Caída de conexión de red provocada intencionadamente por alguna persona
110
ScareWare
Hacer creer al usuario que el equipo está infectado, para que compre una aplicación falsa
111
Cavity
Técnica utilizada por algunos virus y gusanos para dificultar su localización
112
Payload
Efectos secundarios que pueden poseer ciertas amenazas (Ej: cambios en la configuración del sistema)
113
Vampiresas electrónicos
Mujeres expertas en seducir a interlocutores en Internet con fines maliciosos
114
Hammering
Acto de intentar conectarse repetidamente a un servidor web no disponiible en lapsos de tiempo muy cortos (refrescar la pág web como un loco)
115
Data Breach
Filtrado, escape de datos
116
Data Leakage
Escape + EXPOSICIÓN de datos
117
Nomofobia
Miedo irracional a salir de casa sin el móvil
118
Pump and Dump
Forma de capitalizar acciones fraudulentas, que involucra la inflación en el precio de una acción comprada barata, mediante la manipulación/falsificación de inf. para venderla por un precio superior.
119
Técnica del Salami/Salchichón
Se van tomando extractos muy pequeños (apenas perceptibles) de una cuenta bancaria para transferirlas a otras
120
Fleeceware
Aplicación que pide datos bancarios al usuario durante el periodo de prueba. Si el usuario no cancela la suscripción, se le acaba cobrando mucha pasta (Ej: Picolo)
121
Bankers
Aplicaciones que roban las credenciales de las aplicaciones bancarias, pasando por encima los controles establecidos por Google Play
122
Hiddad
Tipo de malware que obtiene dinero con publicidad, pero se esconde para que no lo puedas desinstalar
123
Inyección SQL
Ataque que aprovecha la vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede permitir la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web
124
XXS (Cross Site Scripting)
Es un tipo de ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script dañino y atacar su propio sistema, partiendo de un contexto fiable para el usuario.