CIBERDELINCUENCIA Flashcards

(75 cards)

1
Q

Bug

A

fallo en programación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DDOS Ataque de denegación de servicios distribuido

A

Un sistema de info accede a las IP de otros ordenadores, y consigue infectarlos y hacer que sean ellos los que hagan el ataque DOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

xss secuencia de comandos en sitios cruzados

A

el malo deja una semillita en una web (ej zara) y cada persona que entra en la web se infecta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

dumpster diving/ trashing

A

cogen datos que en teoría habías borrado (de la basura)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Masquerading

A

utilizo un log in y contraseña que no me pertenece

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

otra forma de llamar al delito de Cartas Nigerianas

A

Fraude 419

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

virus

A

Infecta a otros usuarios PERO para activarse tienen que realizar una acción (ej: pincha aquí)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

cardeos

A

cogen los datos de las tarjetas de crédito y los venden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

ciberbullying

A

acoso entre =

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  • ataque de ceo
  • whaling
A
  • me hago pasar por el jefe de la empresa para conseguir algo de los curritos
  • VA DIRIGIDO AL JEFE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

cryptojacking

A

Robar recursos para minar y conseguir cryptomoneda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

insider threat

A

la amenaza es interna (el hacker pertenece a la empresa)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

morphing

A

manipulación fotográfica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

griefing

A

acoso a otro jugador en videojuegos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

BOTNET

A

La acción de que un sistema de info infecte a otros para que sean ellos los que hagan lo que él quiere hacer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  • Newbies:
  • Hacktivistas:
A
  • Newbies: novatos
  • Hacktivistas: ideología
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

crime as a service

A

encargar un ciberdelito (sicario de la ciberdelin)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

gusano

A

Es un virus AUTORREALIZABLE que cuando lo tienes tu automáticamente pasa a tus contactos tmbn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

sexting

A

mandarse fotos sexuales con consentimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

shoulder surfing

A

te cotilleo la contraseña

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Amenaza persistente avanzada (APT):

A

acceder a un sistema y permanecer allí durante un tiempo prolongado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

nomofobia

A

miedo a quedarme sin movil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

ciber kill chain
- que es
- etapas

A
  • Pasos que se siguen en un ciberdelito
  • 7 etapas
    Reconocimiento
    Preparación
    Entrega
    Aprovechamiento
    Instalación
    Comando y control
    Acciones sobre objetos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

click hacking

A

meten un programa y pueden ver donde clickeas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Troyanos
Malware malicioso que parece bueno pero NO (te regalamos este antivirus y resulta que es un virus y va de lo contrario)
26
White Hat - Red team: - Blue team: - Purple team:
White Hat  bueno - Red team: Ataca - Blue team: Defiende - Purple team: maximiza y coord lo de los otros 2
27
Pretexting
Me invento una historia para que otra persona me de sus datos
28
Rogueware
te hace creer que tienes un virus en el ordenador simula ser un antivirus o herramienta de seguridad que nos lanza una alerta donde indican que algo va mal en nuestro equipo. PERO EN VERDAD ES MALO
29
lolicon
todo lo que tiene que ver con preferencia SEXUAL CON NIÑAS PREPÚBERES
30
Sniffer
permite al usuario supervisar su tráfico en Internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo
31
Cybersquatting
Manipulan el dominio (la traducción del IP de una página) (vamos que tu buscas y te lleva donde a él le da la gana)
32
SIM swapping
duplicar tarjeta SIM
33
ransomware
te secuestran el ordenador o algún archivo del ordenador y si no pagas no puedes acceder
34
flaming
mensajes ofensivos por internet
35
- Exploit
bugg del que me aprovecho
36
Malware
software malicioso
37
troll
persona que molesta de forma insistente por internet
38
- Blue hat o script-kiddie:
no conocimientos profundos (INCIBE: blue hat el que actúa por venganza)
39
DOS Ataque de denegación de servicios
Un sistema de información, ataca a una entidad para que esta deje de ofrecer sus servicios
40
SQL que es
son códigos de lenguaje de programación en BASES DE DATOS
41
zero day
el primer día que se encuentra una tara en él sistemas y el malo la aprovecha
42
PWStealer
obtiene contraseñas almacenadas en el Sistema Operativo
43
shotacan
todo lo que tiene que ver con SEXUAL CON NIÑOS PREPÚBERES
44
Egosurfing
buscarme en Google
45
Black Hat  - Cracker: - Phreakers: -
Black Hat  malo - Cracker: crean malwares - Phreakers: teleco
46
Sextorsion
te digo que o haces algo o envio tus fotos porno
47
key logger
meten un programa y pueden ver donde tecleas (ideal para saber contraseñas)
48
pharming
Afecta DNS, cuando tu busques BBVA te va a salir la fraudulenta por le he cambiado en DNS a la web de BBVA
49
spear phising
Mensaje de suplantación personalizado para ti (ej: pone para Carmen)
50
Fases ciberataque según INCIBE
1. Recopilación de información 2. Desarrollo de una relación de confianza con la posible víctima 3. Abuso de confianza 4. Ejecución del ciberataque
51
bacteria
Es AUTORREALIZABLE, se REPRODUCE en tu ordenador hasta que se produce una saturación de recursos y DEJA DE FUNCIONAR
52
web apaleadora
creada para bombardear a alguien con mensajes ofensivos
53
Credential Stuffing
va contra nuestras credenciales y contraseñas a la hora de registrarnos en sitios en Internet e iniciar sesión
54
spoofing
técnicas de phising
55
Flood
inundar un foro, de manera que deje sin servicio
56
smishing
phishing por un SMS
57
basureo
cogen datos que esta almacenada por ahí al rededor de sistema info
58
grooming
acoso de adulto a menor --> caráct sexual
59
skimming
te copian la banda magnética de la tarjeta de crédito
60
ciberstalking
ciberacoso
61
Grey hat:
bno o malo depend del momento
62
Adware
anuncio que no quiero
63
toddlercon
MASTURBACIÓN Y VIOLACIÓN <5AÑOS
64
carding
carding = shoping te cogen los datos de la tarjeta de crédito y hacen compras
65
ingenieria social
ciberdelitos que utilian la manipulación para conseguir lo que ellos quieren
66
Inyección SQL
Permite acceder a las bases de datos al malo
67
Spyware o snoopware
recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
68
Typosquatting
me hacen escribir mal el url sin saberlo llevandome a otra web (a la del mal)
69
luring
técnicas para acercarse a un menor
70
phising
delito genérico de suplantación de identidad
71
hoax
bulos, difundir cosas falsas
72
cartas nigerianas/ fraude 419
Recibes un correo del Principe de Zabunda deiciendo que han secuestrado a su familia y que tiene que rescatarlos, que el es rico pero no puede mandar dinero a europa desde zabunda, asi que, que le hagas una transferencia de 100€ y el te da un porcentaje de su riqueza
73
spy-net rat
malware que permite el CONTROL REMOTO de multitud de máquinas simultáneamente
74
bussines and compromise
te escribo como si fuera una empresa importante para tener veracidad (ej: te escribe yamaha) suele utilizarse con el spear phising
75
vishing
phising por telefono