TEMA 75 AGENTES DE LA AMENAZA Y OTROS DELITOS Flashcards

1
Q

AGENETES DE LA AMENAZA

  • Red Zombi o Red de bots/robots.
  • Programas informáticos maliciosos instalados en varios dispositivos que permiten al atacante tomar el control de esos terminales infectados sin nuestro conocimiento, con intenciones maliciosas o ilegales.

TEMA 75

A

BOTNET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

AGENETES DE LA AMENAZA

  • Envía correos electrónicos maliciosos haciéndose pasar por un miembro importante de la organización atacada.
  • Busca acceder a información comercial crítica, o extraer dinero mediante alguna estafa.

TEMA 75

A

BUSSINESS EMAIL COMPROMISE (BEC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

AGENETES DE LA AMENAZA

Hace creer a la víctima que ha heredado una fortuna, ganando un premio de lotería o que va a recibir una gran cantidad de dinero.

TEMA 75

A

CARTAS NIGERIANAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

AGENETES DE LA AMENAZA

  • Uso ilegítimo de un dispositivo electrónico, sin el consentimiento o conocimiento del usuario, para realizar el proceso de obtención de criptomonedas.
  • Causa desgaste, disminución del tiempo útil de las baterías, elevando el consum energético.

TEMA 75

A

CRYPTOJACKING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

AGENETES DE LA AMENAZA

Ataque que pretende inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.

TEMA 75

A

DENEGACIÓN DE SERVICIO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

AGENETES DE LA AMENAZA

Denegación de servicio donde una sola máquina o servidor intenta saturar al objetivo.

TEMA 75

A

Denegación de servicio o DoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

AGENETES DE LA AMENAZA

Denegación de servicio donde un gran número de ordenadores con distintas IP realizan el ataque.

TEMA 75

A

Denegación de servicio distribuido o DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

AGENETES DE LA AMENAZA

Conjunto de técnicas que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su maipulación y engaño.

TEMA 75

A

INGENIERIA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

AGENETES DE LA AMENAZA

Tipo de ciberataque que permite la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.

TEMA 75

A

INYECCIÓN SQL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

AGENETES DE LA AMENAZA

Se instala en el ordenador del usuario para llevar a cabo funciones en el sistema que son perjudiciales para el usuario y/o para el sistema, como la captura de datos intercambiados por el usuario.

TEMA 75

A

MALWARE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

AGENETES DE LA AMENAZA

  • Técnica de hackeo en la que se crea una página web destinada a suplantar a la original.
  • El usuario escribe correctamente la dirección web, pero es desviado a la web falsa debido al compromiso de los servidores de nombres de Dominio, el fichero host o el router.

TEMA 75

A

PHARMING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

AGENETES DE LA AMENAZA

Consiste en el envío de un e-mail haciéndose pasar por una empresa o entidad conocida, donde te piden que accedas a un en lace para que introduzcas alguna información relevante.

TEMA 75

A

PHISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

AGENETES DE LA AMENAZA

Phishing usando un SMS.

TEMA 75

A

SMISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

AGENETES DE LA AMENAZA

Phishing usando una llamada telefónica.

TEMA 75

A

VISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

AGENETES DE LA AMENAZA

Phishing usando como gancho una espectacular oferta de empleo.

TEMA 75

A

SCAM o PHISHING LABORAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

AGENETES DE LA AMENAZA

Phishing ventana emergente.

TEMA 75

A

BROWSER IN THE BROWSER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

AGENETES DE LA AMENAZA

En lugar de realizar un envían correos con mayor grado de personalización a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.

TEMA 75

A

SPEAR PHISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

AGENETES DE LA AMENAZA

Hacer inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” para recuperar información.

TEMA 75

A

RANSOMWARE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

AGENETES DE LA AMENAZA

Un cliente paga en un establecimiento y el empleado copia la banda magnética con un lector de pequeño tamaño

TEMA 75

A

SKIMMING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

AGENETES DE LA AMENAZA

Un ciberdelincuente se hace pasar por una fuente confiable, para hacerse así con sus datos privados y credenciales sin que los afectados lo sepan.

TEMA 75

A

SPOOFING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

AGENETES DE LA AMENAZA

Ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script dañino y atacar el sistema de la misma web.

TEMA 75

A

XSS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

OTROS DELITOS

Método usado para simular ocupar cargos de alto nivel en empresas u organizaciones y así atacar directamente a otros altos directivos dentro de ella, con el objetivo de obtener información, beneficios económicos u obetener acceso a sus sistemas informáticos.

TEMA 75

A

WHALING O FRAUDE DEL CEO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

AGENETES DE LA AMENAZA

Delincuentes hacen llegar una oferta de trabajo fácile solicitando hacer de intermediario para hacer transfrarencias bancarias entre cuentas utilizando tu identidad, a cambio de una cantidad de dinero adicional. Detrás de esto, existe una trama de blanqueo de capitales.

TEMA 75

A

MULEROS BANCARIOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

OTROS DELITOS

Fraude que persigue el mismo fin que el phishing, pero con tecnología telefonía IP.

TEMA 75

A

VISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
# OTROS DELITOS Correos con un mayor grado de personalización, consiguiendo unos resultados más creíbles que respecto del phishing tradicional. | TEMA 75
SPEAR PHISHING
26
# OTROS DELITOS "Spouseware", es una aplicación usada para espiar que utilizan usuarios inseguros o que desconfían de sus parejas, a quienes les instalan la herramienta en el móvil, y así conocen cada detalle de lo que miran, hacen, conversan o buscan en Internet. | TEMA 75
STALKERWARE
27
# OTROS DELITOS Obtención sin autorización de información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo. | TEMA 75
TRASHING
28
# OTROS DELITOS Mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo. | TEMA 75
FLAMING / HATER
29
# OTROS DELITOS Técnicas invasivas que pretenden adueñarse o secuestrar páginas web, conexiones de internet, dominios etc... | TEMA 75
HIJACKING
30
# OTROS DELITOS Acceso no autorizado a la información guardada en teléfonos móviles, ordenadores y tablets haciendo uso de una conexión de Bluetooth. | TEMA 75
BLUESNARFING
31
# OTROS DELITOS Método que permite enviar mensajes de texto a móviles que están en un radio determinado mediante Bluetooth. | TEMA 75
BLUEJACKING
32
# OTROS DELITOS Accede y usa todas las funciones del teléfono. Manipula un teléfono objetivo para comprometer su seguridad. | TEMA 75
BLUEBUGGING
33
# OTROS DELITOS Permite a un atacante romper el cifrado que se utiliza durante el emparejamiento entre dos dispositivos. De esta forma no solo podría monitorizar lo que se está enviando, sino incluso manipular los datos. | TEMA 75
KNOB
34
# OTROS DELITOS Se chantajea a una persona adulta por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. | TEMA 75
SEXTORSIÓN
35
# OTROS DELITOS Compra de un dominio con un nombre comercial que ya existe en el mundo físico o muy parecido a este. | TEMA 75
CIBERSQUATTING
36
# OTROS DELITOS Relación entre un adulto y un niño con la intención de ganar confianza con este y obtener contenido sexual del mismo (SP MENOR DE 16). | TEMA 75
GROOMING
37
# OTROS DELITOS Imágenes transparentes dentro de una página web o dentro de un correo electrónico que se utilizan para obtener información de los lectores o usuarios. | TEMA 75
WEB BUG
38
# OTROS DELITOS Técnica que consiste en cifrar un mensaje. | TEMA 75
CRIPTOGRAFÍA
39
# OTROS DELITOS Pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. | TEMA 75
COOKIE
40
# OTROS DELITOS Técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus. | TEMA 75
ARMOURING
41
# OTROS DELITOS Técnica utilizada por algunos virus para cambiar el acceso a recursos y evitar que más de un proceso utilice el mismo recurso al mismo tiempo. | TEMA 75
MUTEX
42
43
# OTROS DELITOS Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. | TEMA 75
NUKE
44
# OTROS DELITOS Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. | TEMA 75
SCAREWARE o ROGUE
45
# OTROS DELITOS Técnica utilizada por algunos virus y gusanos para dificultar su localización. | TEMA 75
CAVITY
46
# OTROS DELITOS Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. | TEMA 75
PAYLOAD
47
# OTROS DELITOS Husmear o fisgonear entre la basura para localizar notas y/o papeles de los que el usuario se ha deshecho: extractos bancarios; claves... | TEMA 75
DUMPSTER
48
# OTROS DELITOS Acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. | TEMA 75
HAMMERING
49
# OTROS DELITOS "Violación de datos", filtrando o escape de datos. Es el acceso por partes no autorizadas a datos de acceso restringido. | TEMA 75
DATA BREACH
50
# OTROS DELITOS Consiste en alterar sin autorización previa los datos personales de un usuario y suele llevarse a cabo a través de un virus que cambia los datos introducidos por el dueño en su ordenador. | TEMA 75
DATA DIDDLING Y TAMPERING
51
# OTROS DELITOS Forma de capitalizar acciones fraudulentas, que involucra la inflación en el precio de una acción comprada barata, mediante la manipulación o falsificación de información, para venderla a un precio más alto. | TEMA 75
PUMP AND DUMP
52
# OTROS DELITOS Rodajas muy pequeñas, apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra. | TEMA 75
TÉCNICA DEL SALAMI o DEL SALCHICHON
53
# OTROS DELITOS Aplicación que pide datos bancarios al usuario durante el periodo de prueba, si el usuario no cancela la demo antes de que expire, el desarrollador cobre cantidades grandes de dinero. | TEMA 75
FLEECEWARE
54
# OTROS DELITOS Aplicaciones que roban las credenciales de las aplicaciones de los bancos, pasando por encima los controles establecidos por Google Play. | TEMA 75
BANKERS
55
# OTROS DELITOS Tipo de malware que obtiene dinero con publicidad, pero se esconde para que no lo puedan desistalar, usa iconos genéricos u otras técnicas para esconderse. | TEMA 75
HIDDAD
56
# OTROS DELITOS Es un ataque de dengación de servicio distribuido (DDoS) en el que un intruso inunda el servidor de la víctima con paquetes falsos de Protocolo de Internet (IP) y de Protocolo de Mensajes de Control de Internet (ICMP). | TEMA 75
ATAQUE PITUFO O SMURFING
57
# OTROS DELITOS Este ataque consiste en inundar con direcciones MAC falsa la CAM hasta sobrecargar su almacenamiento y así conseguir que el conmutador se comporte como un hub e inunde todos los puestos puertos del conmutador de tráfico. | TEMA 75
Ataque CAM Table Overflow
58
# OTROS DELITOS Estos ataques informáticos se caracterizan por enviar una gran cantidad de información a los sistemas de las víctimas para que estas las procesen. | TEMA 75
PHLASHING
59
# OTROS DELITOS * En los casos en los que la persona con credenciales válidas es consciente de que está entrenando otra con su autenticación tras de sí, se utiliza el termino ____. * En caso de que la persona autentica no sea consciente se utliza el término ____. | TEMA 75
1. PIGGYBACKING 2. TAILGATING
60
# OTROS DELITOS También conocido como cebo, consiste en dejar abandonado un pen drive en la calle para que el incauto se lo lleve, lo inserte en su ordenador y active el virus que contiene. | TEMA 75
BATING
61
# OTROS DELITOS Es la manipulación de vídeos o audios con el objetivo de hacer creer al usuario que lo que está viendo o escuchando es real, cuando realmente es ficticio. | TEMA 75
DEEPFAKES
62
# OTROS DELITOS Técnica que, usando un software especializado realiza modificaciones en la fotografía original de un documento previamente sustraído, sustituyéndo por una fotografía del usuario final del mismo. | TEMA 75
MORPHING