Tema 41 Flashcards
Una estafa que tiene como objetivo engañar a empleados para que paguen una factura o realicen una transferencia desde la cuenta de la empresa a una cuenta del cibercriminal, se conoce como:
a) Advanced Persistent Threat
b) Fraude del CEO
c) Phishing
b) Fraude del CEO
BEC, tipo de estafa dirigida a emoresas que realizan transferencias electrónicas y tienen proveedores sobre todo en el extranjero. Se trata de correos en los que los ciber criminales buscan engañar a los usuarios para que les envien dinero (generalmente a través de criptomonedas) o información empresarial y/o personal de carácter confidencial.
BEC dirigidos y diseñados para cada victima (Spear Phishing), los ciberdelincuentes estudian las últimas noticias de las empresas e investigan las redes sociales de los empleados para hacer que el ataque sea lo más convincente posible.
CEO Fraud o Fraude del CEO, tipo de BEC en el que los atacantes se hacen pasar por el CEO de la empresa con autoridad para autorizar transferencias.Se envía un mail a los empleados de finanzas, solicitándoles que transfieran dinero a una cuenta que tienen en su poder.
La técnica consistente en el envío de correos electrónicos que simulan ser entidades financieras o de negocios donde se realizan pagos y compras on line, redireccionando al cliente a un sitio falso:
a) Pharming
b) Vishing
c) Phishing
c) Phishing
¿A qué terminología nos estamos refiriendo cuando el autor de esta estafa redirige al usuario mediante los Sistemas de Nombres de Dominio (DNS), a una web falsa la cual se encuentra suplantando al dominio original?
a) Pharming
b) Spoofing
c) Phishing
a) Pharming
A la técnica por la que se suplantan códigos QR y al leerlos mediante tu teléfono móvil el mismo es infectado por un malware que lleva asociado dicho QR, lo conocemos como:
a) Malware QR
b) QRWare
c) QRishing
c) QRishing
El marco desarrollado por Lockheed Martin, derivado de los modelos de ataque militares y trasladado al mundo digital para ayudar a los equipos a comprender, detectar y prevenir las ciberamenazas persistentes, se conoce como:
a) Busines E-mai Compromise
b) Cyber Kill Chain
c) Cross-Site Scripting
b) Cyber Kill Chain
¿Cómo se denominan las aplicaciones informáticas, sitios webs o sistemas operativos que permiten que cualquier acceso a la red sea anónimo por parte del usuario?
a) Duck Duck Go.
b) Navagación privada.
c) Anonimizador.
c) Anonimizador.
Duck Duck Go: es un buscador independiente cuya principal característica es que se opone a recopilar información de sus usuarios y centra su filosofía en la privacidad de los mismos.
Navegación privada:es una función de privacidad en algunos navegadores web, que permite que el navegador cree una sesión temporal que está aislada de la sesión principal del navegador y de los datos del usuario, no almacenando información en el equipo desde que se esta accediendo a Internet.
Anonimizador: aplicaciones informáticas, sitios web o sistemas operativos que permiten que los accesos a la red sean anónimos. “TOR” (Red de anonimato) es un software que utiliza una red distribuida de ordenadores conectados que actúan como enrutadores del tráfico web, es decir, todos aquellos ordenadores que tienen instalado ese software pueden actuar como enlaces intermedios a la hora de conectar con una página web.
La técnica que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. siendo su objetivo provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje, se denomina:
a) Ataque DNS
b) Flooder
c) Spam
b) Flooder
¿A qué tipo de delito se asocia el conocido WannaCry?
a) Phishing
b) Ransomware
c) Timo 419
b) Ransomware
Una técnica utilizada por ciberdelincuentes para obtener información bancaria y personal de tiendas online legítimas que posteriormente será vendida en el mercado negro, o utilizada directamente por los ciberdelincuentes en su propio beneficio, se denomina:
a) E-Skimming
b) Phishing
c) Spoofing
a) E-Skimming
Al tipo de estafa conocida como cartas nigerianas, también se le puede denominar:
a) Timo del tocomocho
b) Timo del nazareno
c) Timo 419
c) Timo 419
El ciberdelincuente que entre las acciones que realizan destacan las modificaciones de webs (defacement), redirecciones, ataques de denegación de servicio (DoS), robo de información privilegiada o parodias de sitios web, entre otras se denomina:
a) Ciberpuncking
b) Hacktivista
c) Cracker
b) Hacktivista
Ciberpunking: asociados a conductas de daños informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas informáticos.
Cracker: Ciberdelincuente que se caracteriza por acceder de forma no autorizada a sistemas informáticos con la finalidad de menoscabar la integridad, la disponibilidad y el acceso a la información disponible en un sitio web o en un dispositivo electrónico.
Acceder de forma ilegal a los datos de las tarjetas de crédito y débito (numeración, titular, caducidad y el CVV), se denomina:
a) Spoofing
b) Carding
c) Skimming
Recordar que para realizar el clonado de la tarjeta bancaria es preciso hacer uso de un aparato denominado Skimmer, por dicho motivo al clonado de tarjetas se le conoce como Skimming. Otro caso, es el uso de los datos que aparecen reflejados en ellas numeración, titular, caducidad y el CVV, cuando son utilizados por ciberdelincuentes estamos ante lo que se conoce como Carding.
b) Carding
Skimming: clonado de la tarjeta bancaria.
Carding: el uso de los datos que aparecen reflejados en ellas numeración, titular, caducidad y el CVV,
Dado que los sitios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute, esto es lo que se realiza a través de lo que conocemos como:
a) Cross-Site Scripting
b) DoS
c) SQL injection
a) Cross-Site Scripting
SQLi debería hacer referencia al acceso a las bases de datos, mientras que en el XSS lo que se manipula es la página Web a la que accedemos. SQLi: Buscar vulnerabilidades para introducir código SQL que permita acceder a los datos alojados en un dominio. XSS: Buscar vulnerabilidades para introducir código Web (Java, javascript…) que permita incluir un botón o un formulario en un entorno Web dinámico.