FICHA RC12 - CIBERDELINCUENCIA (DEF.OCTUBRE) PDF

Summary

This document provides definitions of various cybercrime concepts, including force brute, dictionary attacks, social engineering, phishing, spear phishing, shoulder surfing, dumpster diving, and more. It also covers common cybercrime techniques and terms like malware, viruses, botnets, and others.

Full Transcript

FICHA RC12 – CIBERDELINCUENCIA Estudio en bruto de todas las definiciones sobre ciberdelincuencia, establecidas por INCIBE, OSI y EUROPOL. 1. Consiste en adivinar nuestra contraseña a 6. Es una técnica mediante la que el base de ensayo y error. ciberdeli...

FICHA RC12 – CIBERDELINCUENCIA Estudio en bruto de todas las definiciones sobre ciberdelincuencia, establecidas por INCIBE, OSI y EUROPOL. 1. Consiste en adivinar nuestra contraseña a 6. Es una técnica mediante la que el base de ensayo y error. ciberdelincuente consigue información de Fuerza bruta. nosotros, como usuarios concretos, mirando “por encima del hombro” desde una posición 2. Un ataque ejecutado con un software que cercana, mientras que utilizamos los trata, de forma automática, de averiguar la dispositivos sin darnos cuenta. contraseña a través de diferentes Shoulder Surfing. comprobaciones desde palabras simples a complejas. 7. En ciberseguridad, se conoce como el Ataque por diccionario. proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra 3. Conjunto de técnicas dirigidas a nosotros, los persona o nuestra empresa que luego pueda usuarios, con el objetivo de conseguir que utilizarse contra nosotros para otro tipo de revelemos información personal o permita al ataques. atacante tomar control de nuestros Dumpster diving. dispositivos Ataques por ingeniería social. 8. Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de 4. Suplantación de identidad legítima, sea por Internet sin haber sido solicitados, es decir, correo electrónico, redes sociales o se trata de mensajes no deseados. aplicaciones de mensajería instantánea. Spam. Phishing. Si fuera por teléfono, hablaríamos de 9. Consiste en la creación de una red wifi Vishing. gemela a otra legítima y segura, con un Si fuera por SMS, hablaríamos de Smishing. nombre igual o muy similar a la original, que Si es un ataque directo contra una persona, crean utilizando software y hardware. hablamos de Spear phishing: Red trampa. o Esta modalidad centra en una persona específica las técnicas de 10. Consiste en el empleo de técnicas de hacking manipulación, recabando información de forma maliciosa para suplantar nuestra sobre ella previamente para maximizar identidad, la de una web o una entidad. Se las probabilidades de éxito a la hora de basa en tres partes: el atacante, la víctima y hacerse con su información o dinero. el sistema o entidad virtual que va a ser falsificado. 5. Técnica de ciberdelincuencia, que se sirve de Spoofing. un medio físico y nuestra curiosidad o avaricia, utilizando un cebo para infectar 11. El ciberdelincuente consigue falsear su nuestro equipo. dirección IP y hacerla pasar por una dirección Gancho o baiting. distinta, consiguiendo saltarse las restricciones del router del servidor o del nuestro. IP Spoofing. 12. Consiste en la suplantación de una página 18. Este tipo de ataque requiere que el atacante web real por otra falsa. La web falsa es una se sitúe entre nosotros y el servidor con el copia del diseño de la original, llegando que nos estamos comunicando. incluso a utilizar una URL muy similar. MITM o Man in the middle. Web Spoofing. 19. Se trata de una técnica utilizada para 13. Consiste en suplantar la dirección de correo escuchar todo lo que ocurre dentro de una de una persona o entidad de confianza. red. Email Spoofing. SniUing. Para ello, se usa una herramienta llamada 14. A través de programas maliciosos específicos sni*er. y aprovechándose de vulnerabilidades en las medidas de protección, los atacantes 20. Se encuentran dentro de la categoría de consiguen infectar y acceder a nuestro router malware y están diseñados para copiarse a sí para que cuando tratemos de acceder a una mismos y propagarse a tantos dispositivos determinada web desde el navegador, este como les sea posible. nos llevará a otra web elegida por el atacante. Virus. DNS Spoofing. 21. Se trata de un software malicioso diseñado 15. Consiste en atacar un servidor web al mismo para mostrarnos anuncios no deseados de tiempo desde muchos equipos diferentes forma masiva. para que deje de funcionar al no poder Adware o malvertising. soportar tantas peticiones. Ataque DDoS. 22. Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la 16. Este tipo de ataque permite a los navegación del usuario, además de datos ciberdelincuentes insertar líneas de código personales y bancarios. SQL maliciosas en la propia aplicación web, Spyware. obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, 23. Este virus está creado con la capacidad de modificados o robados por el atacante. replicarse entre ordenadores. Inyección SQL. Gusano. SQL es un lenguaje de programación utilizado para interactuar con bases de 24. Este tipo de virus se presenta como un datos. software legítimo, pero que, al ejecutarlo, le permite al atacante tomar el control del 17. Proceso en el que se analiza dispositivo infectado. automáticamente los puertos de una Troyano. máquina conectada a la red con la finalidad El Troyano Stealer accede a la información de analizar los puertos e identificar cuáles privada almacenada en el equipo. Al están abiertos, cerrados o cuentan con algún ejecutarse, analiza los programas protocolo de seguridad. instalados y las credenciales almacenadas Portscan o escaneo de puertos. para luego, compartirlas con el atacante. Suele ser técnica intrusiva y también se conoce también como fingerprinting. 25. Malware que toma por completo el control 32. Detección proactiva y autónoma de malware del dispositivo bloqueando o cifrando la u otras amenazas en un sistema, mediante la información del usuario para, a continuación, utilización de técnicas basadas en la pedir dinero a cambio de liberar o descifrar experiencia. los ficheros del dispositivo. Análisis heurístico. Ransomware. 33. Tipo de ataque detectable que se caracteriza 26. Son redes de dispositivos infectados que los por la modificación del contenido de la ciberdelincuentes utilizan para lanzar información, así como de los recursos o ataques, como el envío masivo de correos funcionamiento del sistema, pudiendo spam, ataques de denegación de servicio o causar daños a dicho sistema. DDoS, robos de credenciales, etc. Ataque activo. Botnets. 34. Tipo de ataque que se produce cuando un 27. Estas herramientas realizan un seguimiento y atacante se conecta a uno o varios puertos de registran cada tecla que se pulsa en un un switch o conmutador y ejecuta un equipo sin nuestro consentimiento programa que simula el acceso de miles de Keyloggers. direcciones MAC aleatorias en esos puertos, lo que provoca que se sature la capacidad 28. Conjunto de herramientas utilizadas por los impidiendo que se puedan atender más ciberdelincuentes para acceder de forma peticiones de diferentes MAC. ilícita a un sistema, donde una vez dentro, se Ataque CAM Table Overflow (CTO). utiliza para mantener al atacante con acceso al sistema y poder llevar a cabo otros 35. Es un tipo de ataque en el cual el atacante ciberataques. captura la información que viaja por la red, Rootkit. por ejemplo un comando de autenticación que se envía a un sistema informático, para, 29. Se trata de un software malicioso que simula posteriormente, enviarla de nuevo a su ser un antivirus o herramienta de seguridad y destinatario, sin que este note que ha sido que nos alerta de un problema con nuestros capturada. dispositivos. Pueden alertar sobre la Ataque de repetición. presencia de un malware, una amenaza o un problema que hay que corregir. 36. Tipo de ataque que se caracteriza por usar Rogueware. URL o direcciones web parecidas a las de páginas legítimas, aunque contienen 30. Es una práctica por medio de la cual, los diferencias inapreciables en caracteres ciberdelincuentes utilizan nuestros similares provenientes de alfabetos dispositivos sin nuestro consentimiento para diferentes. llevar a cabo “extracciones” de Ataque homográfico. criptomonedas. Criptokacking. 37. Tipo de ataque difícil de detectar que se caracteriza por la interceptación y 31. Consiste en un tipo de ataque informático monitorización de los datos transmitidos en que se caracteriza por realizarse con sigilo, una comunicación, sin que se produzca algún permaneciendo activo y oculto durante tipo de modificación de la información mucho tiempo, utilizando diferentes formas transmitida de ataque. Ataque pasivo. APT (Amenaza avanzada persistente). 38. Copia de seguridad que se realiza sobre 44. Desvío que se utiliza para evitar o solucionar ficheros o aplicaciones contenidas en un un obstáculo en la comunicación. Podría ser ordenador con la finalidad de recuperar los un sistema de seguridad informático o un datos en el caso de que el sistema de problema de comunicación, en cuyo caso, el información sufra daños o pérdidas desvío suele ser temporal. accidentales de los datos almacenados. Bypass. Backup. 45. Se trata de una comunicación inesperada 39. Proceso que trata de reducir las mediante correo electrónico carta o vulnerabilidades y agujeros de seguridad mensajería instantánea en las que el presentes en un sistema, creando un entorno remitente promete negocios muy rentables. lo más seguro posible siguiendo los Cartas nigerianas. principios de: mínima superficie de exposición, mínimos privilegios y defensa en 46. Pequeño fichero que almacena información profundidad. enviada por un sitio web y que se almacena Bastionado o hardening. en el equipo del usuario, de manera que el sitio web puede consultar la activi- dad previa 40. Se trata de un informe que nos muestra el del usuario. coste ocasionado por la interrupción de los Cookie. procesos críticos de negocio. BIA. 47. Ciberdelincuente que se caracteriza por acceder de forma no autorizada a sistemas 41. Trozo de código insertado intencionalmente informáticos con la finalidad de menoscabar en un programa informático que permanece la integridad, la disponibilidad y el acceso a oculto hasta cumplirse una o más la información disponible en un sitio web o en condiciones preprogramadas, momento en el un dispositivo electrónico. que se ejecuta una acción maliciosa. Cracker. Bomba lógica. 48. Técnica que consiste en cifrar un mensaje, 42. Es un error o fallo en un programa de conocido como texto en claro, convirtiéndolo dispositivo o sistema de software que en un mensaje cifrado o criptograma, que desencadena un resultado indeseado. resulta ilegible para todo aquel que no Bug. conozca el sistema mediante el cual ha sido cifrado. 43. Es una política de uso de la tecnología en las Criptografía. empresas que se caracteriza por permitir a los empleados el uso de sus propios 49. Es un tipo de ataque contra páginas web en el dispositivos personales para el trabajo, así que un software malicioso obliga a un sitio como el acceso desde los mismos a las redes web a ejecutar comandos no autorizados en corporativas, aceptando su uso compartido, nombre del usuario que accede a dicha tanto para las tareas profesionales como para página; es decir, explota la confianza que un las personales de los empleados. sitio web tiene en un usuario determinado. BYOD. CSRF o falsificación de sitios cruzados. 50. Sistema de puntuación de vulnerabilidad 57. Secuencia de comandos utilizados para, común, es un estándar cuya finalidad es aprovechándose de un fallo o vulnerabilidad cuantificar la gravedad y estimar el impacto en un sistema, provocar un comportamiento que presentan las vulnerabilidades respecto no deseado o imprevisto. a la seguridad de un sistema. Exploit. CVSS. 58. Término empleado en ciberseguridad para 51. Tipo de ataque contra un sitio web en el que referirse a la recolección de información de se modifica la apariencia visual de una página un sistema, susceptible de ser empleada en web. un ciberataque. Defacement. Footprint. 52. Es un tipo de vulnerabilidad muy utilizada con 59. Ataque de ingeniería social, variante del la que se persigue conseguir acceso remoto spear phishing, que se caracteriza porque el al sistema atacado y que intenta aprovechar fraude está dirigido a miembros concretos de defectos en la programación que provocan un la organización, principalmente ejecutivos de error o el cuelgue del sistema. alto nivel, con el objeto de obtener sus Desbordamiento de búfer. claves, contraseñas y todo tipo de También se conoce como bu*er overflow información confidencial que permita a los por su traducción en inglés. atacantes el acceso y control de los sistemas de información de la empresa. 53. Es un fichero ejecutable cuya función es Fraude del CEO. instalar malware en el equipo donde se ejecuta. 60. Bulo. Dropper. Hoax. 54. Término empleado en ciberseguridad para 61. Herramienta de seguridad instalada en una designar un equipo humano encargado de red o sistema informático que permite, ante detener ataques de intrusión en redes y un ataque informático por parte de terceros, sistemas del ámbito corporativo por parte de poder detectarlo y obtener información tanto atacantes reales. del ataque como del atacante. Equipo azul. Honeypot. 55. Término empleado en ciberseguridad para 62. Mecanismo cuyo propósito principal es designar un equipo humano encargado de combatir la piratería digital y defender los realizar pruebas de intrusión en redes y derechos de autor mediante la introducción sistemas del ámbito corporativo con el fin de de una serie de bits o datos aleatorios evaluar la ciberseguridad de la empresa y imperceptibles que permiten detectar si la detectar vulnerabilidades. copia es legítima o no. Equipo rojo. Huella digital. 56. Técnica que consiste en ocultar un mensaje 63. Persona perteneciente a una organización o dentro de un archivo aparentemente normal empresa que divulga información sensible denominado portador, como puede ser una sobre dicha empresa de forma intencionada. imagen, escondiendo su existencia para que Insider. no sea detectado. Esteganografía. 64. Ataque de denegación de servicio que 70. Saturación de una línea de comunicación consiste en enviar de forma continua un gran provocada por el número excesivo de número de paquetes ICMP de gran tamaño, paquetes ICMP en circulación que produce la provocando una sobrecarga en la red en la degradación de otros servicios o protocolos que se encuentra el objetivo del ataque al no en funcionamiento debido al incremento de poder procesar correctamente el servidor los tiempos de respuesta. todas las peticiones que recibe. Ping flood. Inundación ICMP. 71. Punto de acceso inalámbrico que ha sido 65. Internet de las cosas, es un concepto que se instalado en una red segura por parte de un refiere a la interconexión digital de objetos ciberdelincuente con el objetivo de suplantar cotidianos, como relojes, cámaras de la identidad del acceso legítimo y poder robar grabación, electrodomésticos, etc. mediante información confidencial. Internet. Rogue Acces Point. IoT. 72. Tipo de malware que permite un acceso 66. Lista de direcciones IP o de correo continuo con permisos de administrador a un electrónico a los que se pueden enviar determinado dispositivo, como un ordenador, mensajes o correos a cuentas del dominio, y que mantiene su presencia oculta al control evitando que sean etiquetadas como spam o de los administradores. correo basura. Rootkit. Lista blanca. 73. También llamado secuestro de cookies, es un 67. Lista de direcciones IP o de correo ataque basado en interceptar la sesión de un electrónico a los que se bloquea el envío de usuario en Internet para acceder a su mensajes a cuentas del dominio, siendo información o servicios sin autorización. etiquetados como correo basura o spam y Session Hijacking. enviados a la papelera. Lista negra. 74. Se produce cuando el atacante infecta una página legítima, que es visitada regularmente 68. Una prueba de penetración es un ataque a un por las víctimas a quien se dirige la acción, sistema software o hardware con el objetivo para que esos visitantes queden infectados al de encontrar vulnerabilidades. visitarla. Pentest. Watering hole. 69. Ataque informático que aprovecha una 75. Son aquellas vulnerabilidades en sistemas o vulnerabilidad del software de los servidores programas informáticos que son únicamente DNS y que consiste en modificar o sustituir el conocidas por determinados atacantes y son archivo del servidor de nombres de dominio desconocidas por los fabricantes y usuarios. cambiando la dirección IP legítima de una Zero day. entidad. Al ser desconocidas por los fabricantes, no Pharming. existe un parche de seguridad para solucionarlas. 76. Es el nombre que se da a los ordenadores 84. Da apoyo al Consejo de Seguridad Nacional controlados de manera remota por un para el cumplimiento de sus funciones y, en ciberdelincuente al haber sido infectados por particular, en la asistencia al Presidente del un malware. Gobierno en la dirección y coordinación de la Zombi. Política de Seguridad Nacional en el ámbito de la ciberseguridad. 77. La Estrategia Mundial de INTERPOL de Lucha Consejo Nacional de Ciberseguridad. contra la Ciberdelincuencia se conforma por Creado en 2014. __ objetivos. 4. 85. Se establece con objeto de facilitar la coordinación interministerial a nivel 78. ¿Dónde se encuentra la sede del Centro operacional en el ámbito de la ciberseguridad Europeo de Competencia en Ciberseguridad? y está presidida por el Departamento de Bucarest. Seguridad Nacional. Comisión Permanente de Ciberseguridad. 79. Plan de acción de la UE destinado a reforzar su política de seguridad y defensa hasta 2030. 86. Actuará en la potenciación y creación de Brújula Estratégica. sinergias público-privadas, particularmente en la generación de conocimiento sobre las 80. DORA. oportunidades y los desafíos y amenazas a la Reglamento sobre la resiliencia operativa seguridad en el ciberespacio. digital. Foro Nacional de Ciberseguridad. 81. Pagar por la comisión de un cibercrimen. 87. Enumera los capítulo de la ENCI. CaaS (Crimen as a Service). I. Ciberespacio como espacio común global. 82. ¿Quién aprobó la Estrategia Nacional de II. Amenazas y desafíos en el Ciberseguridad de 2019? ciberespacio. El Consejo de Seguridad Nacional (Comisión III. Propósito, principios y objetivos para la Delegada de Gobierno para la Seguridad ciberseguridad. Nacional) à Este es el órgano encargado de IV. Líneas de acción y medidas. asistir al Presidente del Gobierno en la dirección V. La ciberseguridad en el Sistema de de la Política de Seguridad Nacional. Seguridad Nacional. La ENCI, se divide en 7 líneas de acción y 5 capítulos. Su origen está en 2013. 83. Este órgano tiene carácter único para el conjunto del Sistema de Seguridad Nacional y actuará, apoyado por el Departamento de Seguridad Nacional, de acuerdo con las directrices político-estratégicas dictadas por el Consejo de Seguridad Nacional en materia de gestión de crisis. Comité de Situación. 88. ¿Cuáles son las líneas de acción de la ENCI? 91. Centro de conocimientos técnios sobre I. Reforzar las capacidades ante las ciberseguridad en virtud de su amenazas provenientes del independencia, lacalidad científica y técnica ciberespacio. del asesoramiento y la asistencia prestados y II. Garantizar la seguridad y resiliencia de la información ofrecida, la transparencia de los activos estratégicos para España. sus proce dimientos operativos y métodos de III. Reforzar las capacidades de funcionamiento y su diligencia en el investigación y persecución de la desempeño de sus funciones. cibercriminalidad, para garantizar la ENISA. seguridad ciudadana y la protección de los derechos y libertades en el 92. ENISA cuenta con ciberespacio. Consejo de Administración. IV. Impulsar la ciberseguridad de o Mandato 4 años renovables. ciudadanos y empresas. o Su presidente es elegido por 2/3. V. Potenciar la industria española de o Se reúne al menos 2 veces al año ciberseguridad, y la generación y ordinariamente. retención de talento, para el o Toma sus decisiones por mayoría de fortalecimiento de la autonomía digital. miembros. VI. Contribuir a la seguridad del Comité Ejecutivo. ciberespacio en el ámbito o 5 miembros. internacional, promoviendo un o 4 años renovables. ciberespacio abierto, plural, seguro y o Se reúne cada 3 meses. confiable, en apoyo de los intereses Director Ejecutivo. nacionales. Grupo Consultivo. VII. Desarrollar una cultura de o Establecido a propuesta del Director ciberseguridad. Ejecutivo. o Mandato de 2 años y medio. Red de funcionarios de enlace nacionales. 89. Legislación relativa a los requisitos horizontales de ciberseguridad para los 93. Dado que los sitios web dinámicos dependen productos con elementos digitales. de la interacción del usuario, es posible Reglamento de Ciberresilencia. insertar en un formulario un pequeño programa malicioso, ocultándolo entre 90. La definición de ciberamenaza como solicitudes legítimas y hacer que éste se cualquier situación potencial, hecho o acción ejecute. Esta técnica se denomina que pueda dañar, perturbar o afectar XSS o Secuencias de comandos de sitios desfavorable mente de otra manera las redes cruzados. y los sistemas de información, a los usuarios de tales sistemas y a otras personas, proviene Del Reglamento sobre Ciberdelincuencia. 94. Ciclo de vida de un ciberataque. 102. Tipo de ataque, en el que a través del Cyber Kill Chain. envío de un paquete a una empresa, en cuyo Estructurado en 7 fases: interior se incluyen dispositivos electrónicos I. Reconocimiento. y tras conectarlos en algún equipo de la ¬ Donde se recopila información. organización, se podría llevar a cabo el robo II. Preparación. de información. III. Distribución. Warshipping. ¬ Transmisión del ataque por ejemplo con la apertura del documento 103. Fenómeno por el cual un usuario acaba infectado. en una página web que no es la que estaba IV. Explotación. buscando por el hecho de teclear mal por ¬ Detonación del ataque. error la URL en su navegador. V. Instalación. Typosquatting. ¬ Cuando se instala el malware (aunque no es totalmente 104. Apropiación de nombres de dominio, necesario). consiste en registrar un determinado nombre VI. Comando y control. de dominio que simula a uno legítimo, para VII. Acciones sobre los objetivos. posteriormente utilizarlo con fines ¬ El atacante se hace con los datos e fraudulentos. intenta expandir su acción Cybersquatting. maliciosa hacia más objetivos. 105. Vídeos manipulados para hacer creer a 95. Técnica más directa que el shoulder surfing, los usuarios que ven a una determinada que implica una observación más específica. persona, tanto si es anónima como si es Eyes surfing. personaje público, realizando declaraciones o acciones que nunca ocurrieron. 96. Mensaje incendiario. Deepfakes. Flaming. 106. Técnica utilizada por ciberdelincuentes 97. Servicio de Internet que, utilizando distintas para obtener información bancaria y personal técnicas, oculta la identidad del remitente de de tiendas online legítimas que un correo electrónico. posteriormente será vendida en el mercado Remailer. negro, o utilizada directamente por los ciberdelincuentes en su propio beneficio. 98. Introducción de un gancho metálico o sí mil E-Skimming o web skimming. para extraer el dinero de un cajero. Teller Hooking o Técnica de Hermes. 99. Denominados Hackers asesores. Blue hackers. Los novatos son los green hackers; y los que invaden sistemas para mejorar su seguridad, grey hackers o sneakers. 100. Hackers éticos. Whit hackers. 101. Informantes maliciosos. Whistleblowers.

Use Quizgecko on...
Browser
Browser