Tema 40: Ciberdelincuencia Flashcards
BOTNETS
Programa malicioso que lo convierte en un equipo zombie.
BEC
Se hacen pasar por entidad de confianza para obtener información o dinero
CARTAS NIGERIANAS
´Liberación´ supuesta fortuna por x suma de dinero.
CRYPTOJACKINGS
Minar monedas virtuales.
DOS
Usan muchas cantidad de recursos en un sistema intentando saturarlo.
INGIENERÍA SOCIAL
Fingen ser alguien para que realicen actos voluntarios
SQL INJECTION
Código malicioso con acceso a la base de datos.
MALWARE
Programas maliciosos que atacan al sistema informático
PHARMING
Página web legítima que en realidad es falsa.
PHISING
Correos electrónicos haciéndose pasar por fuentes fiables
RANSOMEWARE
Bloquea el contenido y solicita un rescate para acceder a ellos.
SKIMMING
Robo o fraude de tarjetas de crédito
SPOOFING
técnicas de suplantación de identidad
SPYWARE
Espía para captar información y enviarlas a un servidor remoto.
TROYANO
Crea una puerta trasera con acceso remoto
ATAQUE INFORMÁTICO XSS
La falta de mecanismos aprovecha para robar datos
ZERO DAY
Es la vulnerabilidad de seguridad del software descubiertas
CIBERCRIMINALES
Se sirve de internet para llevar actos delictivos.
CRIMEN AS SERVICE
Delincuentes que ofrecen sus servicios
HACKTIVISTAS
Conocimientos en materia informática y lo usa para conseguir objetivos.
INSIDER THREAT
Persona que trabaja en una empresa y divulga la información a terceros.
APTS
Malware pero que ataca empresas o gobiernos con el objetivo de robar información y mantenerse oculto.
CYBER KILL CHAIN
Ataque en 7 niveles
BULLYING
Maltrato en ambiente educativo.
MOOBING
Maltrato en el ámbito laboral.
CHILD GROOMING
Pedófilo
ADWARE
Programa que muestra al usuario publicidad durante su uso.
ALERT COPS
App oficial del M.I que permite alertar a las FCSE
SCAVENGING
Obtener la información de elementos abandonados tras la realización de un trabajo.
BOMBA LÓGICA
Programa que se instala con la programación ejecutar
LURING
Técnicas de falsificación de perfiles por pedófilos para encuentros.
CRACKER
Viola la seguridad de un sistema en beneficio personal o para hacer daño.
CYBERSQUATING
Registra nombre de dominio como propia y extorsiona
DATA LEAKAGE
Filtración de datos con la información clasificada o privada
DEFACER
Desfigura visualmente la página web para publicar un mensaje.
DIALERS
Programas que realiza llamadas a numeros de tarificación adicional.
DOMAINERS
Inversoras que comercia con compra-venta de dominios net.
DUMPSTER DIVING
Buscar en la basura información para encontrar información
EXPLOITS
Programas que aprovecha un agujero o la vulnerabilidad del sistema.
FIREWALL
Impide accesos no autorizados a la red privada.
FLAMING
Mensajes ofensivos a través de internet.
FLOODER
Inundación de mensajes para saturar el sistema receptor.
KEYGEN
Genera claves para programas de pago
GREYWARE
No realizan acción dañina solo afecta al rendimiento.
GUSANO
Programas maliciosos que se replica para colapsar.
HIJACKING
Modifica el navegador cambiando la pagina de inicio
HOAX
Bulos distribuidos por redes sociales.
INSIDER
Persona en el interior que trabaja y difunde información confidencial.
KEYLOGGER
Registra las pulsaciones del teclado para obtener los datos
LAMER
Persona que cree ser hacker pero no tiene ni ideea
NOMOFOBIA
Miedo a quedarse sin móvil
PHREAKER
Amplios conocimientos de telefónia para realizar actos ilegales
PUMD AND DUMP
Acceder a cuentas de clientes de bolsa, alzar el precio en acciones y ventas.
ROGUE SOFTWARE
Supuesto virus que al descargar antivirus contagia el equipo.
RE-MAILER
Oculta la identidad remitente de un e-mail
ROOTKIT
Ocultar procesos ejecutados en el ordenador al hacerse con los permisos del administrador.
SSL
Protocolo de transimisión de información cifrada mediante red
SEO
En la web aparece en la mejor posición en el buscador, fácil de encotrar.
SGSI
Sistema de gestión de la seguridad de la información
SHOULDER SURFING
Espiar físicamente para obtener claves
SCAMMING
Modificación de proveedores sin autorización
SNEAKER
Contratados para encontrar fallos en el sistema de seguridad y arreglarlos.
TÉCNICA SALAMI
Robo automático de pequeñas cantidades
STEALERS
app que verifican la existencia de contraseñas almacenadas en el equipo.
VISHING
Fraude telefónico que solicita información personal.
WAREZ
Distribución de programas en la red con infracción de derechos de autor.
WEB BUG
Imagenes transparentes con caracter malicioso