記憶度
10問
28問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
nomofobia
miedo a no tener el móvil
2
SEO
persona encargada de que una web aparezca en las mejores posiciones cuando se utiliza un buscador
3
zero day
vulnerabilidades de seguridad del software recién descubiertas que los hacéroslo usan para atacar sistemas
4
domaimers
inversores que comercian con la compra-venta de dominio de Internet
5
vishing
fraude que persigue que se llame a un determinado teléfono en el que se solicita información. normalmente bancaria
6
cebo ( luring)
consiste en utilizar técnicas de facilitarían de perfiles por parte de pedofilos para conseguir un encuentro fuera de la red
7
greyware
programa que no realiza ninguna acción dañina, pero si afectan al rendimiento de sistemas
8
slamming
modificación de los proveedores de servicios de Internet y otros servicios sin autorización del titular
9
scam
correo electrónico qie pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo
10
data leakage
filtración de datos informáticos con información clasificada o privada
11
warez
mensajes ofensivos a través de internet
12
como se denominan los ordenadores infectados con un troyano
a y b son correctas
13
dialer (rooming)
programas que se instalan en el ordenador y realizan llamadas a números de tarificacion adicional sin que el usuario lo sepa
14
ataques de denegación de servicio ( dos o doss)
usa la mayor cantidad posible de recursos de un sistema saturandolo
15
cartas nigerianas
El usuario recibe un mensaje en el que ofrecen una gran cantidad de dinero o premio previo pago de una pequeña cantidad para poder liberar el mismo
16
crytojacking
técnica por el cual un tercero, remotamente y de forma no autorizada paorvechs el procesamiento de un dispositivo para obtener monedas virtuales
17
sextorsion
difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso e. lugar privado, siempre que la divulgación perjudique gravemente la intimidad de la persona.
18
se puede clasificar a los agentes de la amenaza como
todas ellas
19
White hat (hacker ético)
expertos en atacar sistemas con fin de descubrir los posibles errores en ellos, sin fines maliciosos
20
spoofing
técnica de suplantación de identidad
21
basurero ( scavenging)
obtener información de elementos abandonados cerca o en un sistema operativo tras la realización de un trabajo
22
stealers
aplicaciones que verifican la existencia de contraseñas almacenadas en un equipo informático permitiendo la obtención de las mismas
23
scrip kiddies
personas con escasos conocimientos de ciberdelincuencia que utiliza herramientas ya existentes o bigs para cometer pequeñas infracciones
24
ingeniería social
manipulación de personas mediante las redes sociales. para que voluntariamente realicen cosas q normalmente no harían
25
scareware
software que se hace pasar por un antivirus para conseguir que se visiten páginas infectadas o solicitar un precio aludiendo a un falso virus
26
phreaker
delincuentes q acceden a las cuentas de varios clientes de bolsa y las utilizan para usar el precio de acciones y venderlas
27
que pretende el atacante con un ataque DDos
colapsar un servidor
28
data brokers
empresas q recopilar datos de la visá real y virtual d persona desde diferentes fuentes de datos oara venderlas a terceras empresas con fines lucrativos
29
bonets
sistema informático que ha sido infectado por algún tipo de malware permitiendo a un atacante utilizarlo remotamente para realizar algún tipo de actividad
30
re-mailer
servicio que oculta la identidad del remitente de un correo electrónico
31
APTS
malware creado específicamente para atacar a una empresa o gobierno concretos con el fin de robar su infracción y mantenerse oculto a la vista del mismo el mayor tiempo posible
32
rootkit
herramienta q permite ocultar los procesos q se están ejecutando en un ordenador al hacerse con permiso del adminsitrador
33
business e-mail compromise
El atacante se hace pasar mediante emaip d empresa por un alto cargo de la misma con poderes de disposicion de dinero o información sensible y solicita a los empleados transferencias de info privilegiada
34
ransomeware
criptovirus que bloquea o cifra determinada información solicitando para, a cambio del acceso una cuantía de dinero para el atacante
35
el modelo cyber kill chain se compone de
7 pasos
36
warshipping
envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección
37
malware
todo el programa informático q se ejecuta sin el consentimiento y autorización del usuario para atacarlo realizando determinadas acciones
38
troyano
malware que, bajo una apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante
39
Child grooming
acción encaminada a establecer una relación y control sobre un niño cuya finalidad utilizada suele ser la de abusar sexualmente
40
rogue software
malware q simula la existencia d un virus inventando la descarga de parches o antídotos q contienen archivos maliciosos
41
pilares o principios básicos de la seguridad informática
confidencialidad, integridad y disponibilidad
42
técnica salami
robo automatizado de pequeña cantidad de dinero de una gran cantidad de origen
43
pharming
manipulación de los nombres de dominio para q el usuario piense q está en la página oficial cuando es una copia de la misma
44
exploits
programas q se aprovechan d un agujero o vulnerabilidad del sistema
45
man in the middle
interceptar la comunicación entre emisor y receptor modificando la misma u obteniendo toda la información
46
baiting
dejar abandonado un pen drive oara q sea recogido por cualquier persona con el fin d q lo inserte en su ordenador y se active el virus q contiene
47
skimming
robo de los datos de una tarjeta bancaria solicitando q se integra en el propio cajero copiando los datos de la banda magnética de la misma
48
phishing
envío de correos electrónicos simulando ser de fuentes fiables en los q se adjuntan enlaces o archivos q direccionamiento a páginas fraudulentas
49
spyware
malware q se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto
50
ataque xss
insercion de un código javascript en una web o app legítima en la q al insertar los datos d acceso ejecuta un archivo malicioso q roba los mismos o infecta el sistema
51
amenaza híbrida
acciones coordinadas y sincronizadas dirigas a atacar las vulnerabilidades sistemáticas d los Estados democráticos y las instituciones mediante diferentes medios.
52
hacktivista
ciberdelinciente q usa sus conocimientos informáticos para la consecución de un fin político, social o ideológico
53
shoulder surging
espiar físicamente a los usuarios para obtener sus claves
54
virus
programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagandose al resto de ficheros
55
masquerading
suplantar la identidad de un usuario autorizado para acceder a una Red privada
56
pentensting
simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades.
57
rooting
procesos por el cual se consigue por parte de un usuario o o app obtener permisos de administrador pudiéndose saltar determinadas restricciones q posea el sistema.
58
hoax
bulos e historias con mensajes ofensivos que se distribuyen por las redes sociales. Si son ofensivos se denomina flaming
59
gusano (worm)
programa malicioso capaz d replicarse por si mismo,, su objetivo es colapsar los equipos infectados
60
flood
programa utilizado para enviar correos o mensajes d forma masiva provocando con ello la saturación de un sistema.
61
deepfake
video o fotografía manipulada por tecnología q permite el intercambio de rostro, voz, imágenes para hacer creer q una persona ha hecho unas determinadas declaraciones o se ha producido un hecho q nunca ha ocurrido
62
crypter
software que oculta los procesos que se llevan a cabo en un sistema ocultando virus o otro malware
63
cybersquatting
registrar un nombre de dominio como propio sabiendo q lo ostenta otra entidad para extorsionar vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio
64
typosquatting
utilizar un nombre muy similar al de una página web legítima para q si el usuario se equivoca al escribirla acabé en la misma y se le infecte
65
adware
software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema
66
en ciberdeliencia, el fraude 419 hace refeencia
cartas nigerianas
67
Web bug
imágenes transparentes d pequeño tamaño dentro de una página web o dentro de un correo electrónico con carácter malicioso
68
El plan estratégico contra la cibercriminalidad
7 objetivos y 6 ejes
69
El plan estratégico contra la cibercriminalidad tiene una vigencia
4 años
70
objetivo es apoderar d secretos q se almacenaban en formato digitsl
ciberdelincuencia intrusiva
71
obtener beneficios económicos y patrimoniales
ciberdelincuencia económica
72
perturbar la paz social y orden oublico
ciberterrorismo y cibersabotaje
73
honeypot
herramienta d seguridad instalada en una Red o sistema informático q lermite ante un ataque informático por parte d tercero, poder detectarlo y obtener info tanto del ataque como del atacante