Tema 40: Ciberdelincuencia Flashcards

1
Q

BOTNETS

A

Programa malicioso que lo convierte en un equipo zombie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

BEC

A

Se hacen pasar por entidad de confianza para obtener información o dinero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CARTAS NIGERIANAS

A

´Liberación´ supuesta fortuna por x suma de dinero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CRYPTOJACKINGS

A

Minar monedas virtuales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DOS

A

Usan muchas cantidad de recursos en un sistema intentando saturarlo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

INGIENERÍA SOCIAL

A

Fingen ser alguien para que realicen actos voluntarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SQL INJECTION

A

Código malicioso con acceso a la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MALWARE

A

Programas maliciosos que atacan al sistema informático

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

PHARMING

A

Página web legítima que en realidad es falsa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

PHISING

A

Correos electrónicos haciéndose pasar por fuentes fiables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

RANSOMEWARE

A

Bloquea el contenido y solicita un rescate para acceder a ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SKIMMING

A

Robo o fraude de tarjetas de crédito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SPOOFING

A

técnicas de suplantación de identidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SPYWARE

A

Espía para captar información y enviarlas a un servidor remoto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

TROYANO

A

Crea una puerta trasera con acceso remoto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ATAQUE INFORMÁTICO XSS

A

La falta de mecanismos aprovecha para robar datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

ZERO DAY

A

Es la vulnerabilidad de seguridad del software descubiertas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CIBERCRIMINALES

A

Se sirve de internet para llevar actos delictivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CRIMEN AS SERVICE

A

Delincuentes que ofrecen sus servicios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

HACKTIVISTAS

A

Conocimientos en materia informática y lo usa para conseguir objetivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

INSIDER THREAT

A

Persona que trabaja en una empresa y divulga la información a terceros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

APTS

A

Malware pero que ataca empresas o gobiernos con el objetivo de robar información y mantenerse oculto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CYBER KILL CHAIN

A

Ataque en 7 niveles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

BULLYING

A

Maltrato en ambiente educativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

MOOBING

A

Maltrato en el ámbito laboral.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

CHILD GROOMING

A

Pedófilo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

ADWARE

A

Programa que muestra al usuario publicidad durante su uso.

28
Q

ALERT COPS

A

App oficial del M.I que permite alertar a las FCSE

29
Q

SCAVENGING

A

Obtener la información de elementos abandonados tras la realización de un trabajo.

30
Q

BOMBA LÓGICA

A

Programa que se instala con la programación ejecutar

31
Q

LURING

A

Técnicas de falsificación de perfiles por pedófilos para encuentros.

32
Q

CRACKER

A

Viola la seguridad de un sistema en beneficio personal o para hacer daño.

33
Q

CYBERSQUATING

A

Registra nombre de dominio como propia y extorsiona

34
Q

DATA LEAKAGE

A

Filtración de datos con la información clasificada o privada

35
Q

DEFACER

A

Desfigura visualmente la página web para publicar un mensaje.

36
Q

DIALERS

A

Programas que realiza llamadas a numeros de tarificación adicional.

37
Q

DOMAINERS

A

Inversoras que comercia con compra-venta de dominios net.

38
Q

DUMPSTER DIVING

A

Buscar en la basura información para encontrar información

39
Q

EXPLOITS

A

Programas que aprovecha un agujero o la vulnerabilidad del sistema.

40
Q

FIREWALL

A

Impide accesos no autorizados a la red privada.

41
Q

FLAMING

A

Mensajes ofensivos a través de internet.

42
Q

FLOODER

A

Inundación de mensajes para saturar el sistema receptor.

43
Q

KEYGEN

A

Genera claves para programas de pago

44
Q

GREYWARE

A

No realizan acción dañina solo afecta al rendimiento.

45
Q

GUSANO

A

Programas maliciosos que se replica para colapsar.

46
Q

HIJACKING

A

Modifica el navegador cambiando la pagina de inicio

47
Q

HOAX

A

Bulos distribuidos por redes sociales.

48
Q

INSIDER

A

Persona en el interior que trabaja y difunde información confidencial.

49
Q

KEYLOGGER

A

Registra las pulsaciones del teclado para obtener los datos

50
Q

LAMER

A

Persona que cree ser hacker pero no tiene ni ideea

51
Q

NOMOFOBIA

A

Miedo a quedarse sin móvil

52
Q

PHREAKER

A

Amplios conocimientos de telefónia para realizar actos ilegales

53
Q

PUMD AND DUMP

A

Acceder a cuentas de clientes de bolsa, alzar el precio en acciones y ventas.

54
Q

ROGUE SOFTWARE

A

Supuesto virus que al descargar antivirus contagia el equipo.

55
Q

RE-MAILER

A

Oculta la identidad remitente de un e-mail

56
Q

ROOTKIT

A

Ocultar procesos ejecutados en el ordenador al hacerse con los permisos del administrador.

57
Q

SSL

A

Protocolo de transimisión de información cifrada mediante red

58
Q

SEO

A

En la web aparece en la mejor posición en el buscador, fácil de encotrar.

59
Q

SGSI

A

Sistema de gestión de la seguridad de la información

60
Q

SHOULDER SURFING

A

Espiar físicamente para obtener claves

61
Q

SCAMMING

A

Modificación de proveedores sin autorización

62
Q

SNEAKER

A

Contratados para encontrar fallos en el sistema de seguridad y arreglarlos.

63
Q

TÉCNICA SALAMI

A

Robo automático de pequeñas cantidades

64
Q

STEALERS

A

app que verifican la existencia de contraseñas almacenadas en el equipo.

65
Q

VISHING

A

Fraude telefónico que solicita información personal.

66
Q

WAREZ

A

Distribución de programas en la red con infracción de derechos de autor.

67
Q

WEB BUG

A

Imagenes transparentes con caracter malicioso