Tema 41. Ciberdelincuencia
|
|
Título del Test:
![]() Tema 41. Ciberdelincuencia Descripción: Ciberdelincuencia y agentes de la amenaza |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El Plan Estratégico contra la Cibercriminalidad (ISES 1/2021) consta de: ¿Vigencia?. Su objetivo es apoderarse de los secretos que se almacenaban en formato digital. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social. Intención de obtener beneficios económicos y patrimoniales. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social. Su objetivo es perturbar la paz social y el orden público. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social. El objetivo es la intimidad de las personas, utilizando las redes sociales. Ciberdelincuencia intrusiva. Ciberdelincuencia económica. Ciberterrorismo y cibersabotaje. Cibercriminalidad social. Cualquier sistema informático que ha sido infectado por algún tipo de malware permitiendo a un atacante utilizarlo remotamente para realizar algún tipo de actividad. El atacante se hace pasar mediante un email de empresa por un alto cargo de la misma con poderes de disposición de dinero o información sensible. Por este medio, solicita a empleados de la misma transferencia o envío de información privilegiada que posteriormente se usará de forma lucrativa por el estafador. El destinatario recibe un mensaje en el que le ofrecen una gran cantidad de dinero o premio previo pago de una pequeña cantidad para poder liberar el mismo. Normalmente se utiliza en relación a fortunas en países extranjeros, loterías o herencias. Infección que se produce en un sistema informático permitiendo al atacante utilizar los recursos del mismo para extraer o "minar" criptomonedas sin consentimiento del usuario. Ataque que tiene como objetivo inhabilitar sistemas, servicios que estos proporcionen o una aplicación para no permitir el uso de la misma. Se consigue mediante el uso coordinado de botnets saturando el sistema o red. Si el ataque proviene de una sola IP se denomina DOS, si es de múltiples DDOS. Técnica consistente en ganarse la confianza de un usuario para engañarlo y que realice determinadas acciones en beneficio del ciberdelincuente. ¿En qué dos tipos se puede dividir?. Inserción de código de programación por parte del atacante en una determinada web o aplicación para que esta ejecute el mismo realizando una determinada acción como el robo de datos o borrado de los mismos. Todo aquel programa informático que se ejecuta sin el consentimiento y autorización del usuario para atacarlo realizando determinadas acciones. Manipulación de los nombres de dominio (mediante ataque DNS) para que el usuario piense que está en la página oficial (puesto que tiene la misma dirección), cuando en realidad es una copia de la misma. Envío de correos electrónicos simulando ser fuentes fiables en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Envío de correos electrónicos simulando ser fuentes fiables en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados, pero personalizado y específico para el receptor: Envío de SMS simulando ser fuentes fiables en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Mediante llamadas telefónicas simulando ser fuentes fiables en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados. Envío de correos electrónicos simulando ser fuentes fiables en los que se adjuntan enlaces o archivos que direccionan a páginas fraudulentas o infectan el sistema obteniendo así datos privados, pero los receptores son personas directivos o altos cargos y se utilizan mensajes personalizados. Criptovirus que bloquea o cifra determinada información o un sistema solicitando para a cambio de un acceso una cuantía de dinero para el atacante. Robo de los datos de una tarjeta bancaria mediante un skimmer, dispositivo que se integra en el propio cajero copiando los datos de la banda magnética de la misma. Técnicas de suplantación de la identidad. Modalidades IP, ARP, DNS, Web o correo electrónico. Malware que se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto. Malware que bajo la apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante. No se puede autorreplicar. Inserción de código Javascript en una web o aplicación legítima, en la que al insertar los datos de acceso, formulario o abrir un enlace, ejecuta un archivo malicioso que roba los mismos o infecta el sistema. Se suelen dar en páginas generadas dinámicamente. Vulnerabilidad de seguridad en el sistema o programa que solo es conocida por el atacante y que el fabricante no puede solucionar puesto que desconoce la misma (no se ha parcheado, arreglado). Malware que tiene como objetivo permanecer oculto en un sistema el mayor tiempo posible vigilando, obteniendo o modificando la información del mismo el mayor tiempo posible. Se suele utilizar por parte de Estados, empresas o mafias. Modelo teórico elaborado por la empresa Lockheed Martin que describe el ciclo de la vida de un ataque en ..... pasos sucesivos ¿A qué nos referimos y cuántos pasos son?. Pasos de Cyber Kill Chain: Consiste en el encargo de un servicio a cibercriminales para cualquier tipo de fin. Persona con grandes conocimientos en seguridad informática. Persona con grandes conocimientos en seguridad informática que utilizándolos identifica fallos de seguridad y los comunica. Persona con grandes conocimientos en seguridad informática que utilizándolos comete acciones o actividades ilegales utilizando vulnerabilidades en los sistemas. ¿Cómo se denominaría si fuera experto en telefonía?. Ciberdelincuente que usa sus conocimientos informáticos para la consecución de un fin político, social o ideológico. Normalmente usan defacements, ataques de denegación de servicio (DOS) o robo de información privilegiada. Empleado o alto cargo en una empresa u organismo con acceso a información sensible y confidencial que sabotea o divulga a terceros. Esta información filtrada se denomina ....... Personas con escasos conocimientos de ciberdelincuencia que utiliza herramientas ya existentes o bugs para cometer pequeñas infracciones. |




