Tema 40: Ciberdelincuencia Flashcards

(67 cards)

1
Q

BOTNETS

A

Programa malicioso que lo convierte en un equipo zombie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

BEC

A

Se hacen pasar por entidad de confianza para obtener información o dinero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CARTAS NIGERIANAS

A

´Liberación´ supuesta fortuna por x suma de dinero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CRYPTOJACKINGS

A

Minar monedas virtuales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DOS

A

Usan muchas cantidad de recursos en un sistema intentando saturarlo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

INGIENERÍA SOCIAL

A

Fingen ser alguien para que realicen actos voluntarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SQL INJECTION

A

Código malicioso con acceso a la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MALWARE

A

Programas maliciosos que atacan al sistema informático

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

PHARMING

A

Página web legítima que en realidad es falsa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

PHISING

A

Correos electrónicos haciéndose pasar por fuentes fiables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

RANSOMEWARE

A

Bloquea el contenido y solicita un rescate para acceder a ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SKIMMING

A

Robo o fraude de tarjetas de crédito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SPOOFING

A

técnicas de suplantación de identidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SPYWARE

A

Espía para captar información y enviarlas a un servidor remoto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

TROYANO

A

Crea una puerta trasera con acceso remoto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ATAQUE INFORMÁTICO XSS

A

La falta de mecanismos aprovecha para robar datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

ZERO DAY

A

Es la vulnerabilidad de seguridad del software descubiertas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CIBERCRIMINALES

A

Se sirve de internet para llevar actos delictivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CRIMEN AS SERVICE

A

Delincuentes que ofrecen sus servicios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

HACKTIVISTAS

A

Conocimientos en materia informática y lo usa para conseguir objetivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

INSIDER THREAT

A

Persona que trabaja en una empresa y divulga la información a terceros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

APTS

A

Malware pero que ataca empresas o gobiernos con el objetivo de robar información y mantenerse oculto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CYBER KILL CHAIN

A

Ataque en 7 niveles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

BULLYING

A

Maltrato en ambiente educativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
MOOBING
Maltrato en el ámbito laboral.
26
CHILD GROOMING
Pedófilo
27
ADWARE
Programa que muestra al usuario publicidad durante su uso.
28
ALERT COPS
App oficial del M.I que permite alertar a las FCSE
29
SCAVENGING
Obtener la información de elementos abandonados tras la realización de un trabajo.
30
BOMBA LÓGICA
Programa que se instala con la programación ejecutar
31
LURING
Técnicas de falsificación de perfiles por pedófilos para encuentros.
32
CRACKER
Viola la seguridad de un sistema en beneficio personal o para hacer daño.
33
CYBERSQUATING
Registra nombre de dominio como propia y extorsiona
34
DATA LEAKAGE
Filtración de datos con la información clasificada o privada
35
DEFACER
Desfigura visualmente la página web para publicar un mensaje.
36
DIALERS
Programas que realiza llamadas a numeros de tarificación adicional.
37
DOMAINERS
Inversoras que comercia con compra-venta de dominios net.
38
DUMPSTER DIVING
Buscar en la basura información para encontrar información
39
EXPLOITS
Programas que aprovecha un agujero o la vulnerabilidad del sistema.
40
FIREWALL
Impide accesos no autorizados a la red privada.
41
FLAMING
Mensajes ofensivos a través de internet.
42
FLOODER
Inundación de mensajes para saturar el sistema receptor.
43
KEYGEN
Genera claves para programas de pago
44
GREYWARE
No realizan acción dañina solo afecta al rendimiento.
45
GUSANO
Programas maliciosos que se replica para colapsar.
46
HIJACKING
Modifica el navegador cambiando la pagina de inicio
47
HOAX
Bulos distribuidos por redes sociales.
48
INSIDER
Persona en el interior que trabaja y difunde información confidencial.
49
KEYLOGGER
Registra las pulsaciones del teclado para obtener los datos
50
LAMER
Persona que cree ser hacker pero no tiene ni ideea
51
NOMOFOBIA
Miedo a quedarse sin móvil
52
PHREAKER
Amplios conocimientos de telefónia para realizar actos ilegales
53
PUMD AND DUMP
Acceder a cuentas de clientes de bolsa, alzar el precio en acciones y ventas.
54
ROGUE SOFTWARE
Supuesto virus que al descargar antivirus contagia el equipo.
55
RE-MAILER
Oculta la identidad remitente de un e-mail
56
ROOTKIT
Ocultar procesos ejecutados en el ordenador al hacerse con los permisos del administrador.
57
SSL
Protocolo de transimisión de información cifrada mediante red
58
SEO
En la web aparece en la mejor posición en el buscador, fácil de encotrar.
59
SGSI
Sistema de gestión de la seguridad de la información
60
SHOULDER SURFING
Espiar físicamente para obtener claves
61
SCAMMING
Modificación de proveedores sin autorización
62
SNEAKER
Contratados para encontrar fallos en el sistema de seguridad y arreglarlos.
63
TÉCNICA SALAMI
Robo automático de pequeñas cantidades
64
STEALERS
app que verifican la existencia de contraseñas almacenadas en el equipo.
65
VISHING
Fraude telefónico que solicita información personal.
66
WAREZ
Distribución de programas en la red con infracción de derechos de autor.
67
WEB BUG
Imagenes transparentes con caracter malicioso