記憶度
10問
28問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
APTS
malware creado específicamente para atacar a una empresa o gobierno concretos con el fin de robar su infracción y mantenerse oculto a la vista del mismo el mayor tiempo posible
2
shoulder surging
espiar físicamente a los usuarios para obtener sus claves
3
spyware
malware q se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto
4
nomofobia
miedo a no tener el móvil
5
stealers
aplicaciones que verifican la existencia de contraseñas almacenadas en un equipo informático permitiendo la obtención de las mismas
6
spoofing
técnica de suplantación de identidad
7
gusano (worm)
programa malicioso capaz d replicarse por si mismo,, su objetivo es colapsar los equipos infectados
8
el modelo cyber kill chain se compone de
7 pasos
9
cybersquatting
registrar un nombre de dominio como propio sabiendo q lo ostenta otra entidad para extorsionar vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio
10
Web bug
imágenes transparentes d pequeño tamaño dentro de una página web o dentro de un correo electrónico con carácter malicioso
11
SEO
persona encargada de que una web aparezca en las mejores posiciones cuando se utiliza un buscador
12
basurero ( scavenging)
obtener información de elementos abandonados cerca o en un sistema operativo tras la realización de un trabajo
13
rooting
procesos por el cual se consigue por parte de un usuario o o app obtener permisos de administrador pudiéndose saltar determinadas restricciones q posea el sistema.
14
El plan estratégico contra la cibercriminalidad
7 objetivos y 6 ejes
15
malware
todo el programa informático q se ejecuta sin el consentimiento y autorización del usuario para atacarlo realizando determinadas acciones
16
pentensting
simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades.
17
cartas nigerianas
El usuario recibe un mensaje en el que ofrecen una gran cantidad de dinero o premio previo pago de una pequeña cantidad para poder liberar el mismo
18
phishing
envío de correos electrónicos simulando ser de fuentes fiables en los q se adjuntan enlaces o archivos q direccionamiento a páginas fraudulentas
19
phreaker
delincuentes q acceden a las cuentas de varios clientes de bolsa y las utilizan para usar el precio de acciones y venderlas
20
como se denominan los ordenadores infectados con un troyano
a y b son correctas
21
obtener beneficios económicos y patrimoniales
ciberdelincuencia económica
22
business e-mail compromise
El atacante se hace pasar mediante emaip d empresa por un alto cargo de la misma con poderes de disposicion de dinero o información sensible y solicita a los empleados transferencias de info privilegiada
23
ransomeware
criptovirus que bloquea o cifra determinada información solicitando para, a cambio del acceso una cuantía de dinero para el atacante
24
data leakage
filtración de datos informáticos con información clasificada o privada
25
El plan estratégico contra la cibercriminalidad tiene una vigencia
4 años
26
White hat (hacker ético)
expertos en atacar sistemas con fin de descubrir los posibles errores en ellos, sin fines maliciosos
27
domaimers
inversores que comercian con la compra-venta de dominio de Internet
28
técnica salami
robo automatizado de pequeña cantidad de dinero de una gran cantidad de origen
29
rootkit
herramienta q permite ocultar los procesos q se están ejecutando en un ordenador al hacerse con permiso del adminsitrador
30
rogue software
malware q simula la existencia d un virus inventando la descarga de parches o antídotos q contienen archivos maliciosos
31
vishing
fraude que persigue que se llame a un determinado teléfono en el que se solicita información. normalmente bancaria
32
troyano
malware que, bajo una apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante
33
perturbar la paz social y orden oublico
ciberterrorismo y cibersabotaje
34
data brokers
empresas q recopilar datos de la visá real y virtual d persona desde diferentes fuentes de datos oara venderlas a terceras empresas con fines lucrativos
35
objetivo es apoderar d secretos q se almacenaban en formato digitsl
ciberdelincuencia intrusiva
36
zero day
vulnerabilidades de seguridad del software recién descubiertas que los hacéroslo usan para atacar sistemas
37
hacktivista
ciberdelinciente q usa sus conocimientos informáticos para la consecución de un fin político, social o ideológico
38
flood
programa utilizado para enviar correos o mensajes d forma masiva provocando con ello la saturación de un sistema.
39
crypter
software que oculta los procesos que se llevan a cabo en un sistema ocultando virus o otro malware
40
crytojacking
técnica por el cual un tercero, remotamente y de forma no autorizada paorvechs el procesamiento de un dispositivo para obtener monedas virtuales
41
scareware
software que se hace pasar por un antivirus para conseguir que se visiten páginas infectadas o solicitar un precio aludiendo a un falso virus
42
slamming
modificación de los proveedores de servicios de Internet y otros servicios sin autorización del titular
43
skimming
robo de los datos de una tarjeta bancaria solicitando q se integra en el propio cajero copiando los datos de la banda magnética de la misma
44
que pretende el atacante con un ataque DDos
colapsar un servidor
45
typosquatting
utilizar un nombre muy similar al de una página web legítima para q si el usuario se equivoca al escribirla acabé en la misma y se le infecte
46
cebo ( luring)
consiste en utilizar técnicas de facilitarían de perfiles por parte de pedofilos para conseguir un encuentro fuera de la red
47
scrip kiddies
personas con escasos conocimientos de ciberdelincuencia que utiliza herramientas ya existentes o bigs para cometer pequeñas infracciones
48
hoax
bulos e historias con mensajes ofensivos que se distribuyen por las redes sociales. Si son ofensivos se denomina flaming
49
man in the middle
interceptar la comunicación entre emisor y receptor modificando la misma u obteniendo toda la información
50
Child grooming
acción encaminada a establecer una relación y control sobre un niño cuya finalidad utilizada suele ser la de abusar sexualmente
51
virus
programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagandose al resto de ficheros
52
baiting
dejar abandonado un pen drive oara q sea recogido por cualquier persona con el fin d q lo inserte en su ordenador y se active el virus q contiene
53
se puede clasificar a los agentes de la amenaza como
todas ellas
54
bonets
sistema informático que ha sido infectado por algún tipo de malware permitiendo a un atacante utilizarlo remotamente para realizar algún tipo de actividad
55
warez
mensajes ofensivos a través de internet
56
adware
software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema
57
ataque xss
insercion de un código javascript en una web o app legítima en la q al insertar los datos d acceso ejecuta un archivo malicioso q roba los mismos o infecta el sistema
58
dialer (rooming)
programas que se instalan en el ordenador y realizan llamadas a números de tarificacion adicional sin que el usuario lo sepa
59
amenaza híbrida
acciones coordinadas y sincronizadas dirigas a atacar las vulnerabilidades sistemáticas d los Estados democráticos y las instituciones mediante diferentes medios.
60
ataques de denegación de servicio ( dos o doss)
usa la mayor cantidad posible de recursos de un sistema saturandolo
61
en ciberdeliencia, el fraude 419 hace refeencia
cartas nigerianas
62
pilares o principios básicos de la seguridad informática
confidencialidad, integridad y disponibilidad
63
deepfake
video o fotografía manipulada por tecnología q permite el intercambio de rostro, voz, imágenes para hacer creer q una persona ha hecho unas determinadas declaraciones o se ha producido un hecho q nunca ha ocurrido
64
masquerading
suplantar la identidad de un usuario autorizado para acceder a una Red privada
65
pharming
manipulación de los nombres de dominio para q el usuario piense q está en la página oficial cuando es una copia de la misma
66
re-mailer
servicio que oculta la identidad del remitente de un correo electrónico
67
sextorsion
difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso e. lugar privado, siempre que la divulgación perjudique gravemente la intimidad de la persona.
68
honeypot
herramienta d seguridad instalada en una Red o sistema informático q lermite ante un ataque informático por parte d tercero, poder detectarlo y obtener info tanto del ataque como del atacante
69
ingeniería social
manipulación de personas mediante las redes sociales. para que voluntariamente realicen cosas q normalmente no harían
70
greyware
programa que no realiza ninguna acción dañina, pero si afectan al rendimiento de sistemas
71
warshipping
envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección
72
scam
correo electrónico qie pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo
73
exploits
programas q se aprovechan d un agujero o vulnerabilidad del sistema