Tema 40: Ciberdelincuencia Flashcards
BOTNETS
Programa malicioso que lo convierte en un equipo zombie.
BEC
Se hacen pasar por entidad de confianza para obtener información o dinero
CARTAS NIGERIANAS
´Liberación´ supuesta fortuna por x suma de dinero.
CRYPTOJACKINGS
Minar monedas virtuales.
DOS
Usan muchas cantidad de recursos en un sistema intentando saturarlo.
INGIENERÍA SOCIAL
Fingen ser alguien para que realicen actos voluntarios
SQL INJECTION
Código malicioso con acceso a la base de datos.
MALWARE
Programas maliciosos que atacan al sistema informático
PHARMING
Página web legítima que en realidad es falsa.
PHISING
Correos electrónicos haciéndose pasar por fuentes fiables
RANSOMEWARE
Bloquea el contenido y solicita un rescate para acceder a ellos.
SKIMMING
Robo o fraude de tarjetas de crédito
SPOOFING
técnicas de suplantación de identidad
SPYWARE
Espía para captar información y enviarlas a un servidor remoto.
TROYANO
Crea una puerta trasera con acceso remoto
ATAQUE INFORMÁTICO XSS
La falta de mecanismos aprovecha para robar datos
ZERO DAY
Es la vulnerabilidad de seguridad del software descubiertas
CIBERCRIMINALES
Se sirve de internet para llevar actos delictivos.
CRIMEN AS SERVICE
Delincuentes que ofrecen sus servicios
HACKTIVISTAS
Conocimientos en materia informática y lo usa para conseguir objetivos.
INSIDER THREAT
Persona que trabaja en una empresa y divulga la información a terceros.
APTS
Malware pero que ataca empresas o gobiernos con el objetivo de robar información y mantenerse oculto.
CYBER KILL CHAIN
Ataque en 7 niveles
BULLYING
Maltrato en ambiente educativo.
MOOBING
Maltrato en el ámbito laboral.
CHILD GROOMING
Pedófilo