TEMA 75 AGENTES DE LA AMENAZA Y OTROS DELITOS Flashcards

1
Q

AGENETES DE LA AMENAZA

  • Red Zombi o Red de bots/robots.
  • Programas informáticos maliciosos instalados en varios dispositivos que permiten al atacante tomar el control de esos terminales infectados sin nuestro conocimiento, con intenciones maliciosas o ilegales.

TEMA 75

A

BOTNET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

AGENETES DE LA AMENAZA

  • Envía correos electrónicos maliciosos haciéndose pasar por un miembro importante de la organización atacada.
  • Busca acceder a información comercial crítica, o extraer dinero mediante alguna estafa.

TEMA 75

A

BUSSINESS EMAIL COMPROMISE (BEC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

AGENETES DE LA AMENAZA

Hace creer a la víctima que ha heredado una fortuna, ganando un premio de lotería o que va a recibir una gran cantidad de dinero.

TEMA 75

A

CARTAS NIGERIANAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

AGENETES DE LA AMENAZA

  • Uso ilegítimo de un dispositivo electrónico, sin el consentimiento o conocimiento del usuario, para realizar el proceso de obtención de criptomonedas.
  • Causa desgaste, disminución del tiempo útil de las baterías, elevando el consum energético.

TEMA 75

A

CRYPTOJACKING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

AGENETES DE LA AMENAZA

Ataque que pretende inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.

TEMA 75

A

DENEGACIÓN DE SERVICIO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

AGENETES DE LA AMENAZA

Denegación de servicio donde una sola máquina o servidor intenta saturar al objetivo.

TEMA 75

A

Denegación de servicio o DoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

AGENETES DE LA AMENAZA

Denegación de servicio donde un gran número de ordenadores con distintas IP realizan el ataque.

TEMA 75

A

Denegación de servicio distribuido o DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

AGENETES DE LA AMENAZA

Conjunto de técnicas que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su maipulación y engaño.

TEMA 75

A

INGENIERIA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

AGENETES DE LA AMENAZA

Tipo de ciberataque que permite la obtención de forma ilegítima de los datos almacenados en la base de datos del sitio web, entre ellos las credenciales de acceso.

TEMA 75

A

INYECCIÓN SQL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

AGENETES DE LA AMENAZA

Se instala en el ordenador del usuario para llevar a cabo funciones en el sistema que son perjudiciales para el usuario y/o para el sistema, como la captura de datos intercambiados por el usuario.

TEMA 75

A

MALWARE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

AGENETES DE LA AMENAZA

  • Técnica de hackeo en la que se crea una página web destinada a suplantar a la original.
  • El usuario escribe correctamente la dirección web, pero es desviado a la web falsa debido al compromiso de los servidores de nombres de Dominio, el fichero host o el router.

TEMA 75

A

PHARMING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

AGENETES DE LA AMENAZA

Consiste en el envío de un e-mail haciéndose pasar por una empresa o entidad conocida, donde te piden que accedas a un en lace para que introduzcas alguna información relevante.

TEMA 75

A

PHISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

AGENETES DE LA AMENAZA

Phishing usando un SMS.

TEMA 75

A

SMISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

AGENETES DE LA AMENAZA

Phishing usando una llamada telefónica.

TEMA 75

A

VISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

AGENETES DE LA AMENAZA

Phishing usando como gancho una espectacular oferta de empleo.

TEMA 75

A

SCAM o PHISHING LABORAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

AGENETES DE LA AMENAZA

Phishing ventana emergente.

TEMA 75

A

BROWSER IN THE BROWSER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

AGENETES DE LA AMENAZA

En lugar de realizar un envían correos con mayor grado de personalización a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.

TEMA 75

A

SPEAR PHISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

AGENETES DE LA AMENAZA

Hacer inaccesibles determinados ficheros en el ordenador y coacciona al usuario víctima a pagar un “rescate” para recuperar información.

TEMA 75

A

RANSOMWARE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

AGENETES DE LA AMENAZA

Un cliente paga en un establecimiento y el empleado copia la banda magnética con un lector de pequeño tamaño

TEMA 75

A

SKIMMING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

AGENETES DE LA AMENAZA

Un ciberdelincuente se hace pasar por una fuente confiable, para hacerse así con sus datos privados y credenciales sin que los afectados lo sepan.

TEMA 75

A

SPOOFING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

AGENETES DE LA AMENAZA

Ciberataque por el cual se buscan vulnerabilidades en una aplicación web para introducir un script dañino y atacar el sistema de la misma web.

TEMA 75

A

XSS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

OTROS DELITOS

Método usado para simular ocupar cargos de alto nivel en empresas u organizaciones y así atacar directamente a otros altos directivos dentro de ella, con el objetivo de obtener información, beneficios económicos u obetener acceso a sus sistemas informáticos.

TEMA 75

A

WHALING O FRAUDE DEL CEO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

AGENETES DE LA AMENAZA

Delincuentes hacen llegar una oferta de trabajo fácile solicitando hacer de intermediario para hacer transfrarencias bancarias entre cuentas utilizando tu identidad, a cambio de una cantidad de dinero adicional. Detrás de esto, existe una trama de blanqueo de capitales.

TEMA 75

A

MULEROS BANCARIOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

OTROS DELITOS

Fraude que persigue el mismo fin que el phishing, pero con tecnología telefonía IP.

TEMA 75

A

VISHING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

OTROS DELITOS

Correos con un mayor grado de personalización, consiguiendo unos resultados más creíbles que respecto del phishing tradicional.

TEMA 75

A

SPEAR PHISHING

26
Q

OTROS DELITOS

“Spouseware”, es una aplicación usada para espiar que utilizan usuarios inseguros o que desconfían de sus parejas, a quienes les instalan la herramienta en el móvil, y así conocen cada detalle de lo que miran, hacen, conversan o buscan en Internet.

TEMA 75

A

STALKERWARE

27
Q

OTROS DELITOS

Obtención sin autorización de información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo.

TEMA 75

A

TRASHING

28
Q

OTROS DELITOS

Mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo.

TEMA 75

A

FLAMING / HATER

29
Q

OTROS DELITOS

Técnicas invasivas que pretenden adueñarse o secuestrar páginas web, conexiones de internet, dominios etc…

TEMA 75

A

HIJACKING

30
Q

OTROS DELITOS

Acceso no autorizado a la información guardada en teléfonos móviles, ordenadores y tablets haciendo uso de una conexión de Bluetooth.

TEMA 75

A

BLUESNARFING

31
Q

OTROS DELITOS

Método que permite enviar mensajes de texto a móviles que están en un radio determinado mediante Bluetooth.

TEMA 75

A

BLUEJACKING

32
Q

OTROS DELITOS

Accede y usa todas las funciones del teléfono. Manipula un teléfono objetivo para comprometer su seguridad.

TEMA 75

A

BLUEBUGGING

33
Q

OTROS DELITOS

Permite a un atacante romper el cifrado que se utiliza durante el emparejamiento entre dos dispositivos. De esta forma no solo podría monitorizar lo que se está enviando, sino incluso manipular los datos.

TEMA 75

A

KNOB

34
Q

OTROS DELITOS

Se chantajea a una persona adulta por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.

TEMA 75

A

SEXTORSIÓN

35
Q

OTROS DELITOS

Compra de un dominio con un nombre comercial que ya existe en el mundo físico o muy parecido a este.

TEMA 75

A

CIBERSQUATTING

36
Q

OTROS DELITOS

Relación entre un adulto y un niño con la intención de ganar confianza con este y obtener contenido sexual del mismo (SP MENOR DE 16).

TEMA 75

A

GROOMING

37
Q

OTROS DELITOS

Imágenes transparentes dentro de una página web o dentro de un correo electrónico que se utilizan para obtener información de los lectores o usuarios.

TEMA 75

A

WEB BUG

38
Q

OTROS DELITOS

Técnica que consiste en cifrar un mensaje.

TEMA 75

A

CRIPTOGRAFÍA

39
Q

OTROS DELITOS

Pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

TEMA 75

A

COOKIE

40
Q

OTROS DELITOS

Técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.

TEMA 75

A

ARMOURING

41
Q

OTROS DELITOS

Técnica utilizada por algunos virus para cambiar el acceso a recursos y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.

TEMA 75

A

MUTEX

42
Q
A
43
Q

OTROS DELITOS

Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona.

TEMA 75

A

NUKE

44
Q

OTROS DELITOS

Sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos.

TEMA 75

A

SCAREWARE o ROGUE

45
Q

OTROS DELITOS

Técnica utilizada por algunos virus y gusanos para dificultar su localización.

TEMA 75

A

CAVITY

46
Q

OTROS DELITOS

Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos.

TEMA 75

A

PAYLOAD

47
Q

OTROS DELITOS

Husmear o fisgonear entre la basura para localizar notas y/o papeles de los que el usuario se ha deshecho: extractos bancarios; claves…

TEMA 75

A

DUMPSTER

48
Q

OTROS DELITOS

Acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento.

TEMA 75

A

HAMMERING

49
Q

OTROS DELITOS

“Violación de datos”, filtrando o escape de datos. Es el acceso por partes no autorizadas a datos de acceso restringido.

TEMA 75

A

DATA BREACH

50
Q

OTROS DELITOS

Consiste en alterar sin autorización previa los datos personales de un usuario y suele llevarse a cabo a través de un virus que cambia los datos introducidos por el dueño en su ordenador.

TEMA 75

A

DATA DIDDLING Y TAMPERING

51
Q

OTROS DELITOS

Forma de capitalizar acciones fraudulentas, que involucra la inflación en el precio de una acción comprada barata, mediante la manipulación o falsificación de información, para venderla a un precio más alto.

TEMA 75

A

PUMP AND DUMP

52
Q

OTROS DELITOS

Rodajas muy pequeñas, apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.

TEMA 75

A

TÉCNICA DEL SALAMI o DEL SALCHICHON

53
Q

OTROS DELITOS

Aplicación que pide datos bancarios al usuario durante el periodo de prueba, si el usuario no cancela la demo antes de que expire, el desarrollador cobre cantidades grandes de dinero.

TEMA 75

A

FLEECEWARE

54
Q

OTROS DELITOS

Aplicaciones que roban las credenciales de las aplicaciones de los bancos, pasando por encima los controles establecidos por Google Play.

TEMA 75

A

BANKERS

55
Q

OTROS DELITOS

Tipo de malware que obtiene dinero con publicidad, pero se esconde para que no lo puedan desistalar, usa iconos genéricos u otras técnicas para esconderse.

TEMA 75

A

HIDDAD

56
Q

OTROS DELITOS

Es un ataque de dengación de servicio distribuido (DDoS) en el que un intruso inunda el servidor de la víctima con paquetes falsos de Protocolo de Internet (IP) y de Protocolo de Mensajes de Control de Internet (ICMP).

TEMA 75

A

ATAQUE PITUFO O SMURFING

57
Q

OTROS DELITOS

Este ataque consiste en inundar con direcciones MAC falsa la CAM hasta sobrecargar su almacenamiento y así conseguir que el conmutador se comporte como un hub e inunde todos los puestos puertos del conmutador de tráfico.

TEMA 75

A

Ataque CAM Table Overflow

58
Q

OTROS DELITOS

Estos ataques informáticos se caracterizan por enviar una gran cantidad de información a los sistemas de las víctimas para que estas las procesen.

TEMA 75

A

PHLASHING

59
Q

OTROS DELITOS

  • En los casos en los que la persona con credenciales válidas es consciente de que está entrenando otra con su autenticación tras de sí, se utiliza el termino ____.
  • En caso de que la persona autentica no sea consciente se utliza el término ____.

TEMA 75

A
  1. PIGGYBACKING
  2. TAILGATING
60
Q

OTROS DELITOS

También conocido como cebo, consiste en dejar abandonado un pen drive en la calle para que el incauto se lo lleve, lo inserte en su ordenador y active el virus que contiene.

TEMA 75

A

BATING

61
Q

OTROS DELITOS

Es la manipulación de vídeos o audios con el objetivo de hacer creer al usuario que lo que está viendo o escuchando es real, cuando realmente es ficticio.

TEMA 75

A

DEEPFAKES

62
Q

OTROS DELITOS

Técnica que, usando un software especializado realiza modificaciones en la fotografía original de un documento previamente sustraído, sustituyéndo por una fotografía del usuario final del mismo.

TEMA 75

A

MORPHING