暗記メーカー
ログイン
Tema 41 ciberdelincuencia
  • Roosa Perez

  • 問題数 73 • 2/29/2024

    記憶度

    完璧

    10

    覚えた

    28

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    nomofobia

    miedo a no tener el móvil

  • 2

    SEO

    persona encargada de que una web aparezca en las mejores posiciones cuando se utiliza un buscador

  • 3

    zero day

    vulnerabilidades de seguridad del software recién descubiertas que los hacéroslo usan para atacar sistemas

  • 4

    domaimers

    inversores que comercian con la compra-venta de dominio de Internet

  • 5

    vishing

    fraude que persigue que se llame a un determinado teléfono en el que se solicita información. normalmente bancaria

  • 6

    cebo ( luring)

    consiste en utilizar técnicas de facilitarían de perfiles por parte de pedofilos para conseguir un encuentro fuera de la red

  • 7

    greyware

    programa que no realiza ninguna acción dañina, pero si afectan al rendimiento de sistemas

  • 8

    slamming

    modificación de los proveedores de servicios de Internet y otros servicios sin autorización del titular

  • 9

    scam

    correo electrónico qie pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo

  • 10

    data leakage

    filtración de datos informáticos con información clasificada o privada

  • 11

    warez

    mensajes ofensivos a través de internet

  • 12

    como se denominan los ordenadores infectados con un troyano

    a y b son correctas

  • 13

    dialer (rooming)

    programas que se instalan en el ordenador y realizan llamadas a números de tarificacion adicional sin que el usuario lo sepa

  • 14

    ataques de denegación de servicio ( dos o doss)

    usa la mayor cantidad posible de recursos de un sistema saturandolo

  • 15

    cartas nigerianas

    El usuario recibe un mensaje en el que ofrecen una gran cantidad de dinero o premio previo pago de una pequeña cantidad para poder liberar el mismo

  • 16

    crytojacking

    técnica por el cual un tercero, remotamente y de forma no autorizada paorvechs el procesamiento de un dispositivo para obtener monedas virtuales

  • 17

    sextorsion

    difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso e. lugar privado, siempre que la divulgación perjudique gravemente la intimidad de la persona.

  • 18

    se puede clasificar a los agentes de la amenaza como

    todas ellas

  • 19

    White hat (hacker ético)

    expertos en atacar sistemas con fin de descubrir los posibles errores en ellos, sin fines maliciosos

  • 20

    spoofing

    técnica de suplantación de identidad

  • 21

    basurero ( scavenging)

    obtener información de elementos abandonados cerca o en un sistema operativo tras la realización de un trabajo

  • 22

    stealers

    aplicaciones que verifican la existencia de contraseñas almacenadas en un equipo informático permitiendo la obtención de las mismas

  • 23

    scrip kiddies

    personas con escasos conocimientos de ciberdelincuencia que utiliza herramientas ya existentes o bigs para cometer pequeñas infracciones

  • 24

    ingeniería social

    manipulación de personas mediante las redes sociales. para que voluntariamente realicen cosas q normalmente no harían

  • 25

    scareware

    software que se hace pasar por un antivirus para conseguir que se visiten páginas infectadas o solicitar un precio aludiendo a un falso virus

  • 26

    phreaker

    delincuentes q acceden a las cuentas de varios clientes de bolsa y las utilizan para usar el precio de acciones y venderlas

  • 27

    que pretende el atacante con un ataque DDos

    colapsar un servidor

  • 28

    data brokers

    empresas q recopilar datos de la visá real y virtual d persona desde diferentes fuentes de datos oara venderlas a terceras empresas con fines lucrativos

  • 29

    bonets

    sistema informático que ha sido infectado por algún tipo de malware permitiendo a un atacante utilizarlo remotamente para realizar algún tipo de actividad

  • 30

    re-mailer

    servicio que oculta la identidad del remitente de un correo electrónico

  • 31

    APTS

    malware creado específicamente para atacar a una empresa o gobierno concretos con el fin de robar su infracción y mantenerse oculto a la vista del mismo el mayor tiempo posible

  • 32

    rootkit

    herramienta q permite ocultar los procesos q se están ejecutando en un ordenador al hacerse con permiso del adminsitrador

  • 33

    business e-mail compromise

    El atacante se hace pasar mediante emaip d empresa por un alto cargo de la misma con poderes de disposicion de dinero o información sensible y solicita a los empleados transferencias de info privilegiada

  • 34

    ransomeware

    criptovirus que bloquea o cifra determinada información solicitando para, a cambio del acceso una cuantía de dinero para el atacante

  • 35

    el modelo cyber kill chain se compone de

    7 pasos

  • 36

    warshipping

    envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección

  • 37

    malware

    todo el programa informático q se ejecuta sin el consentimiento y autorización del usuario para atacarlo realizando determinadas acciones

  • 38

    troyano

    malware que, bajo una apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante

  • 39

    Child grooming

    acción encaminada a establecer una relación y control sobre un niño cuya finalidad utilizada suele ser la de abusar sexualmente

  • 40

    rogue software

    malware q simula la existencia d un virus inventando la descarga de parches o antídotos q contienen archivos maliciosos

  • 41

    pilares o principios básicos de la seguridad informática

    confidencialidad, integridad y disponibilidad

  • 42

    técnica salami

    robo automatizado de pequeña cantidad de dinero de una gran cantidad de origen

  • 43

    pharming

    manipulación de los nombres de dominio para q el usuario piense q está en la página oficial cuando es una copia de la misma

  • 44

    exploits

    programas q se aprovechan d un agujero o vulnerabilidad del sistema

  • 45

    man in the middle

    interceptar la comunicación entre emisor y receptor modificando la misma u obteniendo toda la información

  • 46

    baiting

    dejar abandonado un pen drive oara q sea recogido por cualquier persona con el fin d q lo inserte en su ordenador y se active el virus q contiene

  • 47

    skimming

    robo de los datos de una tarjeta bancaria solicitando q se integra en el propio cajero copiando los datos de la banda magnética de la misma

  • 48

    phishing

    envío de correos electrónicos simulando ser de fuentes fiables en los q se adjuntan enlaces o archivos q direccionamiento a páginas fraudulentas

  • 49

    spyware

    malware q se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto

  • 50

    ataque xss

    insercion de un código javascript en una web o app legítima en la q al insertar los datos d acceso ejecuta un archivo malicioso q roba los mismos o infecta el sistema

  • 51

    amenaza híbrida

    acciones coordinadas y sincronizadas dirigas a atacar las vulnerabilidades sistemáticas d los Estados democráticos y las instituciones mediante diferentes medios.

  • 52

    hacktivista

    ciberdelinciente q usa sus conocimientos informáticos para la consecución de un fin político, social o ideológico

  • 53

    shoulder surging

    espiar físicamente a los usuarios para obtener sus claves

  • 54

    virus

    programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagandose al resto de ficheros

  • 55

    masquerading

    suplantar la identidad de un usuario autorizado para acceder a una Red privada

  • 56

    pentensting

    simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades.

  • 57

    rooting

    procesos por el cual se consigue por parte de un usuario o o app obtener permisos de administrador pudiéndose saltar determinadas restricciones q posea el sistema.

  • 58

    hoax

    bulos e historias con mensajes ofensivos que se distribuyen por las redes sociales. Si son ofensivos se denomina flaming

  • 59

    gusano (worm)

    programa malicioso capaz d replicarse por si mismo,, su objetivo es colapsar los equipos infectados

  • 60

    flood

    programa utilizado para enviar correos o mensajes d forma masiva provocando con ello la saturación de un sistema.

  • 61

    deepfake

    video o fotografía manipulada por tecnología q permite el intercambio de rostro, voz, imágenes para hacer creer q una persona ha hecho unas determinadas declaraciones o se ha producido un hecho q nunca ha ocurrido

  • 62

    crypter

    software que oculta los procesos que se llevan a cabo en un sistema ocultando virus o otro malware

  • 63

    cybersquatting

    registrar un nombre de dominio como propio sabiendo q lo ostenta otra entidad para extorsionar vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio

  • 64

    typosquatting

    utilizar un nombre muy similar al de una página web legítima para q si el usuario se equivoca al escribirla acabé en la misma y se le infecte

  • 65

    adware

    software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema

  • 66

    en ciberdeliencia, el fraude 419 hace refeencia

    cartas nigerianas

  • 67

    Web bug

    imágenes transparentes d pequeño tamaño dentro de una página web o dentro de un correo electrónico con carácter malicioso

  • 68

    El plan estratégico contra la cibercriminalidad

    7 objetivos y 6 ejes

  • 69

    El plan estratégico contra la cibercriminalidad tiene una vigencia

    4 años

  • 70

    objetivo es apoderar d secretos q se almacenaban en formato digitsl

    ciberdelincuencia intrusiva

  • 71

    obtener beneficios económicos y patrimoniales

    ciberdelincuencia económica

  • 72

    perturbar la paz social y orden oublico

    ciberterrorismo y cibersabotaje

  • 73

    honeypot

    herramienta d seguridad instalada en una Red o sistema informático q lermite ante un ataque informático por parte d tercero, poder detectarlo y obtener info tanto del ataque como del atacante