Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERDELINCUENCIA
1. CIBERDELINCUENCIA Y AGENTES DE LA AMENAZA
EB33 2 Preguntas
EB34 1 Pregunta
EB35 2 Preguntas
EB36 3 Preguntas
EB37 1 Preguntas
POLICÍA NACIONAL - TOMO III
TEMA 40: CIBERDELINCUENCIA
– Llevar a cabo delitos comunes a través de estos medios para atacar a las personas
directamente y para cometer multitud de delitos a través del espacio virtual.
Tipos de ciberdelincuencia:
Dentro de estas categorías, los ciberdelitos que se cometen con más frecuencia son:
Los delitos informáticos o ciberdelitos son aquellas acciones, típicas, antijurídicas, culpables
y punibles, que se dan por vías informáticas o que tienen como objetivo destruir, dañar o
controlar ilegítimamente ordenadores, medios electrónicos y redes informáticas.
En las últimas ediciones de los informes emitidos por el CCN-CERT se han identificado los
objetivos de los principales agentes de la amenaza. El número de agentes de las amenazas
ha aumentado significativamente debido, en parte, al fácil acceso a nuevas herramientas
de ataque y a la dificultad permanente para probar la autoría. Además, cada vez es más
frecuente que distintos tipos de actores usen las mismas herramientas.
– Los ciberdelincuentes: continúan siendo uno de los grupos de agentes de las amenazas
más activos, con más del 80% de la actividad dañina.
Se puede definir una botnet como un conjunto o red de robots informáticos o bots, que
se ejecutan de manera autónoma y automática. La palabra botnet es la combinación de
los términos ingleses “robot” y “network”. Es decir, se trata de un conjunto de dispositivos
conectados a Internet (ordenadores personales, servidores, dispositivos móviles, etc.)
infectados y controlados por un malware. Detrás de los botnets suelen estar personas u
organizaciones que pueden controlar todos los ordenadores/servidores infectados de forma
remota.
En los sistemas Windows o MacOS la forma más habitual de expansión de los “bots” suele
ser la distribución de software ilícito. Este tipo de software suele contener malware el cual,
una vez el programa se ejecuta, puede escanear la red de área local donde se encuentra e
intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores
para construir y expandir una botnet es por telnet o SSH por medio del sistema prueba-error:
probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de
forma sistemática (método denominado de fuerza bruta) o bien mediante ataques a bugs muy
conocidos, que los administradores pueden haber dejado sin solucionar.
1.2.2
Los BEC o Business Email Compromise son un tipo de estafa dirigida a empresas que realizan
transferencias electrónicas y tienen proveedores sobre todo en el extranjero. De acuerdo
con Trend Micro se trata de correos en los que los cibercriminales buscan engañar a los
usuarios para que les envíen dinero (generalmente a través de criptomonedas) o información
empresarial y/o personal de carácter confidencial.
A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos y diseñados para
cada víctima (Spear Phishing). En la mayoría de las ocasiones los ciberdelincuentes estudian
las últimas noticias de las empresas e investigan las redes sociales de los empleados para
hacer que el ataque sea lo más convincente posible. Este nivel de personalización es la gran
diferencia con el sistema de phishing conocido hasta el momento.
Entre este tipo de ataques, cabe destacar, lo que se conoce como CEO Fraud o Fraude del
CEO, en el que los atacantes se hacen pasar por el CEO de la empresa o cualquier otro
ejecutivo de la misma que tenga autoridad para autorizar transferencias y envían un correo
electrónico a los empleados de finanzas, solicitándoles que transfieran dinero a una cuenta
que tienen en su poder.
La estafa nigeriana, timo nigeriano o timo 419, se lleva a cabo principalmente a través de
correo electrónico no solicitado. Si bien Nigeria es la nación a la que más a menudo se hace
referencia en estas estafas, éstas también se originan en otras naciones.
Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para
que pague una suma de dinero por adelantado, como condición para acceder a la supuesta
fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la
fortuna que las víctimas esperan recibir.
Existen numerosas variantes de la estafa. Las más comunes son:
– Una herencia vacante que la víctima adquirirá.
– Una cuenta bancaria abandonada.
– Una lotería que la víctima ha ganado.
A medida que prosiga el intercambio, se pide a la víctima que envíe dinero, con la excusa de
supuestos honorarios, gastos, sobornos, impuestos o comisiones. Se va creando una sucesión
de excusas de todo tipo, pero siempre se mantiene la promesa del traspaso de una cantidad
millonaria.
1.2.4
Para entender este tipo delictivo debemos hacer una breve referencia a las “criptomonedas”.
La palabra “criptomoneda” viene de la combinación de otros dos términos, “criptografía” y
“moneda”. Se define como dinero electrónico basado en los principios del cifrado matemático
complejo. Todas las criptomonedas existen como unidades monetarias descentralizadas y
cifradas que pueden transferirse libremente entre los participantes de la red. Dicho de otra
manera, una criptomoneda es electricidad convertida en líneas de código que tienen un valor
monetario.
Esto suele ocurrir cuando, sin darse cuenta (por ejemplo, a través de un correo electrónico o al visitar
un sitio web infectado), un usuario instala un malware que permiten al ciberdelincuente acceder
al dispositivo de la víctima que esté conectado a Internet. A continuación los ciberdelincuentes
utilizan programas llamados “mineros de monedas” para generar o extraer criptodivisas.
Al tratarse de divisas digitales, para crearlas solo es necesario disponer de programas informáticos
y de la potencia de los ordenadores. Las criptomonedas que más solemos ver extraídas a partir
de ordenadores personales infectados son las llamadas Monero.
DENEGACIÓN DE SERVICIO
Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (Denial of
Service) y la denegación de servicio distribuido o DDoS (Distributed Denial of Service). La
diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.
En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una
misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que
llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones,
esto es cuando se materializa la denegación del servicio.
Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un
malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota
por un ciberdelincuente. Como ya se ha comentado con anterioridad, un conjunto de bots,
es decir, de ordenadores infectados por el mismo malware, forman una botnet o también
conocida como red zombi. Obviamente, esta red tiene mayor capacidad para derribar
servidores que un ataque realizado por sólo una máquina.
La ingeniería social implica la manipulación para obtener información confidencial, como podrían
ser datos personales o financieros utilizando para ello sistemas o herramientas informáticas,
por tanto, la ingeniería social también puede definirse como un tipo de ciberdelito.
La ingeniería social se aprovecha de los sesgos cognitivos de las personas, que son como
fallos en el hardware humano. Por desgracia para los seres humanos, hay muchos sesgos
cognitivos que las personas malintencionadas pueden aprovechar para obtener datos
personales y financieros de las víctimas. Por ejemplo, la tendencia humana de confiar en
personas percibidas como amables, atractivas o con alguna autoridad puede usarse en su
contra en ataques de ingeniería social.
Además, las técnicas de ingeniería social aprovechan esta tendencia a la confianza en los
demás. Actualmente un ejemplo real son las estafas de phishing en alquileres vacacionales,
donde los ciberdelincuentes se hacen pasar por los caseros que ofrecen alquileres reales. En
muchos casos, se suplantaron los datos de contacto y las direcciones de correo electrónico
de los caseros reales, de modo que las víctimas tenían pocos motivos para pensar que no
estaban hablando del alquiler con el propietario real.
La ingeniería social puede ocurrir en persona, por teléfono o en Internet. Actualmente, la
ingeniería social tiene un mayor impacto a través de Internet, a menudo mediante ataques
de correo electrónico o incluso estafas en redes sociales, en las que los atacantes fingen ser
un contacto de confianza o una figura de autoridad para manipular a las personas y conseguir
sus datos confidenciales.
Además, las redes sociales han ayudado a los ingenieros sociales a ser más habilidosos,
creando perfiles falsos que parecen ser reales, o incluso suplantando a personas reales.
Ejemplos de ataques a través de métodos de ingeniería social podrían ser:
– Pretexting: es la base de cualquier ataque de ingeniería social. Consiste en crear elaborar
un escenario o historia ficticia, donde el atacante tratará que la víctima comparta
información que, en circunstancias normales, no revelaría.
– Spam en el correo electrónico.
– Phishing, Vishing, Smishing o Spear phishing.
– Baiting: el baiting se refiere al caso en el que un atacante deja un dispositivo infectado
con malware (por ejemplo, una unidad USB) en algún lugar fácil de encontrar. Estos
dispositivos suelen tener etiquetas provocativas para crear curiosidad.
INYECCIÓN SQL
SQL (Structured Query Language) es un lenguaje que permite interactuar con las bases de
datos. Las aplicaciones web modernas usan bases de datos para administrar datos y mostrar
contenido dinámico a sus usuarios, siendo SQL el lenguaje más utilizado.
La inyección SQL, SQL Injection o, simplemente SQLi, es un ataque a una aplicación web que
trata de comprometer su base de datos a través de inyecciones de código SQL maliciosas.
Es decir, es un método que se aprovecha de errores que existen en aplicaciones web. Son
básicamente vulnerabilidades que permiten a un posible intruso inyectar código malicioso
para llevar a cabo sus ataques y comprometer la seguridad y privacidad de los usuarios. Lo que
buscan es obtener acceso a datos sensibles almacenados en la base de datos o su destrucción.
1.2.8 MALWARE
Mediante esta técnica, el atacante consigue que, cuando abramos nuestro navegador web y
escribamos el nombre de una página, en éste aparezca la web falsa que el atacante haya decidido.
Este fraude está directamente relacionado con el phishing (el cual veremos más adelante),
ya que ambos utilizan la ingeniería social para conseguir información valiosa sobre nosotros.
Otro aspecto en común es que suelen suplantar a páginas de comercio electrónico o de
banca online, aunque también se han identificado casos de suplantación de redes sociales y
otro tipo de portales.
Las páginas web falsas a las que el atacante nos conduce tienen una apariencia y funcionalidad
muy similar a la original, y su objetivo es intentar conseguir que introduzcamos nuestras
credenciales de acceso.
La técnica del pharming se puede llevar a cabo de tres formas: por medio de cambiar las
direcciones IP que están asociadas a los dominios que quieren suplantar en los Servidores
de nombres de Dominio “DNS – Poisoning”, atacando el fichero hosts “Pharming Local”
(localizado en todos los ordenadores y también encargado de realizar una tarea similar al
DNS) o atacando al propio router y cambiándole el direccionamiento a los DNS “Drive By
Pharming”.
PHISHING
El phishing es una técnica que consiste en el envío de un correo electrónico por parte de un
ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución
pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o
infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas
en el correo electrónico.
El principal medio de propagación del phishing
es el correo electrónico, pero que sea el
método más utilizado no implica que sea el
único. También pueden utilizarse otros
medios como redes sociales, sistemas de
mensajería instantánea, etc. Por cualquiera
de estas vías es muy sencillo enviar un
mensaje que contenga un enlace que nos
redirija a un sitio fraudulento.
Tipos de Phishing:
– SMISHING: estos ataques son lanzados a través de mensajes SMS. Aunque ya casi
nadie utiliza este método de mensajería, muchas empresas como entidades bancarias,
lo utilizan para mandar notificaciones a sus usuarios.
El Spear Phishing (Phishing dirigido) no es muy diferente del phishing con la diferencia
que esta vez, el correo electrónico (mensaje) es personalizado, es decir, va dirigido al emisor
exclusivamente, puesto que lleva su nombre. Se ha obtenido información previa de la persona
a la que se va a tratar estafar, lo que hará que se trate de un ataque muy difícil de detectar
por las víctimas. Cuando algo es personalizado hay mayor posibilidad de que se abra o llame
más la atención del emisor.
Fases de un ataque:
4. Envío de mails. Los cuales redirigen a sitios falsos o instalan malware en los equipos de
la víctima.
1.2.12 RANSOMWARE
El skimming es un tipo de
fraude que consiste en el
clonado de la banda magnética
de una tarjeta de crédito. Entre
los procedimientos más
utilizados está el doble frontal
en los cajeros automáticos
(cada vez más en desuso) y la
copia en comercios por
personal malicioso cuando este
va a realizar un cobro fuera de
la vista de su propietario. La
herramienta encargada de esa
lectura de la banda magnética
se denomina skimmer.
El Carding, es muy similar al Skimming, pero en este caso el fraude consiste en acceder de
forma ilegal a los datos de las tarjetas de crédito y débito (numeración, titular, caducidad y el
CVV). Para esto los ciberdelincuentes utilizan software que prueba diferentes combinaciones
o bien se hacen con los datos una tarjeta de crédito para posteriormente realizar compras de
artículos en Internet, o para pagar servicios de streaming y apps.
1.2.14 SPOOFING
Ejemplo: recibimos supuestamente un SMS de una famosa web para ver películas y series
que nos informa de una oferta que no podemos dejar pasar, incluyendo un link a la web.
Hacemos clic sobre el enlace sin prestar mucha atención e ingresamos nuestros datos.
Aparentemente todo es normal en el proceso, sin embargo, como no hemos revisado la
URL, hemos facilitado nuestros datos en una página que suplantaba la legítima.
– Spoofing de correo electrónico: Uno de los más clásicos, junto al anterior. Consiste
en suplantar la dirección de correo de una persona o entidad de confianza, y solicitar
información personal a la víctima. También suele ser usado para enviar de forma masiva
correos de spam o cadenas de bulos u otros fraudes.
Ejemplo: recibimos un correo electrónico supuestamente de la red social informándonos
de que nuestras fotografías van a ser eliminadas. Si queremos recuperarlas, en el email
encontraremos un archivo adjunto que deberemos ejecutar. Lamentablemente el
adjunto es un malware que, al ejecutarlo, infectará nuestro dispositivo. Han falseado
el email legítimo de la red social para que no sospechemos del remitente y accedamos
a las peticiones del mensaje.
– Spoofing de dirección IP: Las comunicaciones en Internet se hacen mediante el
envío y recepción de “paquetes”. Cada paquete lleva una dirección IP del remitente
y el destinatario. En este tipo de ataques, el ciberdelincuente es capaz de falsear su
dirección IP y hacerla pasar por una dirección distinta.
De este modo, si un router tiene unas restricciones determinadas para no dejar pasar
IPs desconocidas o de origen poco fiable, el ciberdelincuente puede llegar a saltarse
estas restricciones y hacernos llegar un paquete con malware. Suele utilizarse en
ataques DDoS.
– Spoofing DNS: Los atacantes, a través de un malware, consiguen infectar y acceder al
router de su víctima. Una vez dentro, modifican los DNS del equipo para que cuando
el usuario trate de acceder a una determinada web desde su navegador, este lo lleve a
otra web elegida por el atacante (phishing).
Un ejemplo: decidimos entrar en una web de software pirata para descargarnos la
última versión de un programa de ofimática. Al hacerlo, nos instalamos un malware que
termina por infectar nuestro equipo y, sin darnos cuenta, consigue cambiar las DNS de
nuestro equipo para redireccionarnos a una web maliciosa.
SPYWARE
El spyware o software espía es un tipo de malware que sin que tú lo sepas y por supuesto, sin
tu consentimiento, es capaz de recoger información privada sobre ti: hábitos de navegación,
mensajes de correo, contraseñas, datos bancarios, etc. para después transmitirlos a otro
destino en Internet, por ejemplo, un servidor web. El spyware, al igual que los virus, también
puede ser instalado al abrir un fichero adjunto de correo infectado, pulsando en una ventana
de publicidad o camuflado junto a otros programas que instalemos.
– Adware: software que suelen venir incorporado en los programas gratuitos para obtener
algún beneficio a través de la publicidad y que acaban en el ordenador generalmente
porque al instalar un determinado programa con las opciones de configuración que
trae por defecto, has aceptado sin darte cuenta, instalar también adware. Ventanas
emergentes (pop-up), barras de tareas (toolbar), secuestradores de página de inicio de
los navegadores (browser hijacking), etc. son solo algunos ejemplos de adware.
– Bloatware o Crapware (Software basura): se conoce así a las aplicaciones que vienen
preinstaladas en todos los dispositivos nuevos, tanto en ordenadores de sobremesa y
portátiles como en smartphones y tablets. Esas que cuando enciendes tu dispositivo
por primera vez ya están instaladas, y en muchos casos, no sabes ni qué utilidad tienen.
1.2.16 TROYANO
– Backdoors, o troyanos de acceso remoto, que proporcionan un acceso total del equipo
para que el atacante pueda realizar cualquier tarea en él.
– Keyloggers, o malware que registra las pulsaciones que realizamos con el teclado,
permitiendo averiguar las contraseñas o cualquier otro tipo de información privada
que hayamos tecleado.
– Stealers, que acceden y roban información privada almacenada en los equipos para
enviárselas al atacante. Información como las contraseñas que se almacenan o
memorizan en los diversos programas como navegadores, mensajería instantánea,
correo electrónico, etc.
Una medida fundamental para luchar contra estos ataques es la de mantener actualizado
todo el software que utilicemos. Las actualizaciones en muchas ocasiones serán esos
parches de seguridad que solucionan errores, cierran brechas y vulnerabilidades que han
sido descubiertas, como es el caso de las de día cero.
CHAIN
Desde que existen los ordenadores, ha existido la ciberdelincuencia. Sin embargo, con
millones de ataques informáticos y casi mil millones de víctimas de actividades de delincuencia
cibernética cada año, el crimen cibernético nunca ha estado tan extendido como ahora.
Cualquiera puede caer víctima del cibercrimen, y el hecho de que la casi totalidad de usuarios
estén conectados virtualmente hace que ese riesgo sea incluso más grande.
2.1
Los cibercriminales son grupos u organizaciones criminales que se sirven de Internet para
realizar su actividad delictiva. Esta actividad puede llevarse a cabo para cometer delitos o
simplemente para facilitar el aprovechamiento del beneficio obtenido de otro tipo de delitos.
Desde INCIBE definen al cibercriminal como la persona que buscará sacar beneficio de los
problemas o fallos de seguridad de un sistema informático utilizando para ello distintas
técnicas como es la ingeniería social o el malware.
Este modelo “as a Service” es conocido y utilizado por la ciberdelincuencia para beneficiarse
de servicios sin tener la propiedad de ellos, de este modo, pueden adquirir servicios o no
según las necesidades específicas de cada momento. Del “Crime as a Service” o crimen como
servicio, surge el “Malware as a Service” (MaaS), que ofrece la posibilidad de contratar por
internet diferentes tipos de “malware”.
Existen empresas reales y legales que están siendo contratadas por otras empresas que
alteran la programación de desarrollos legítimos por otros con finalidades delictivas y
los empleados de esas organizaciones no saben que en el fondo están trabajando para la
industria del crimen.
Esos desarrollos realizados se montan normalmente en servidores anónimos en la DarkNet.
Los cibercriminales en su modalidad de crime as a service ofrecen:
– Data as a Service (DaaS): mediante el que intercambian y suminstran datos robados
como números de tarjetas de crédito, contraseñas de servicios web, etc.
– Hacking as a Service (HaaS): proporcionan servicios de hacking para satisfacer las
necesidades del cliente.
– Translation as a Service (TaaS): permiten realizar traducciones para mejorar las
campañas de phising enviadas por mail o en webs o incluso adaptar contenidos a las
diferentes regiones (moneda, forma de expresarse, etc.).
2.3
El hacktivismo es el acto de piratear, interrumpir, bloquear o romper algún sistema informático
pero con la diferencia de que ésta vez se persiguen fines políticos o sociales y no económicos.
Mientras que un ciberdelincuente, muchas veces mal llamado hacker (especialista informático),
persigue romper un sistema informático para su propio beneficio, un hacktivista lo hace con
el único fin de promover ideas políticas. Ya sea para destapar una mentira oculta por un
Gobierno, para protestar por una decisión climática o simplemente para poner en el foco
cualquier dato que comprometa al poder establecido, el hacktivismo tiene como objetivo
enviar un mensaje a través de sus actividades que permita que la causa que promueve
obtenga notoriedad.
La principal motivación de los hacktivistas es la lucha por lo que creen justo. La percepción
del individuo de vivir una injusticia o una mentira contada por el poder establecido para
favorecer sus intereses, provoca en estos grupos descentralizados de hacktivistas la
motivación de hacer algo al respecto.
Estas motivaciones pueden estar movidas por un deseo de venganza, protesta, o en algunos
casos más radicales el puro vandalismo.
En cualquier caso, la amenaza del Insider Threat es una de las más perjudiciales para una
organización, puesto que suele dejar al descubierto los aspectos más sensibles de la misma.
Es un tipo de ciberataque que se ejecuta a gran escala con el propósito de robo de datos
y/o espionaje de sistemas. Su particularidad radica en que se ejecuta por un período extenso
de tiempo, principalmente porque los cibercriminales responsables son muy dedicados. Se
encargan de investigar al objetivo y definir la razón por la cual se ataca. Además, invierten
muchos en recursos económicos para preparar su infraestructura y así lograr que el ataque se
lleve a cabo de manera exitosa. Los ataques que se llevan a cabo mediante los APT incluyen
malware completamente personalizado de acuerdo al objetivo elegido.
La motivación para la creación de un APT va mucho más allá del mero perjuicio a una víctima
o varias víctimas. Este tipo de ataques se enfocan en organizaciones y/o personas que pueden
generar un alto nivel de ganancias. Ya sea en cuanto a lo financiero, por ejemplo, si es que se
busca ganar muchísimo dinero de una vez. Por otro lado, la motivación también puede ser
política. El espionaje político es uno de los motivadores para la creación de los ataques APT.
2.6
La clave para detectar, detener, interrumpir y recuperarse ante un ciberataque radica en
comprender cuál es su ciclo de vida y así desarrollar e implementar todas las operaciones
necesarias que garanticen el mayor grado de seguridad y protección. A este ciclo de vida se le
conoce como Cyber Kill Chain.
Un ataque es un proceso dirigido con una intención bien definida: conseguir unos efectos
sobre un objetivo; por ejemplo, robar los datos que están en un servidor web o cifrar los
contenidos de una máquina para hacer que el usuario pague un rescate. Pero al tratarse de
una secuencia de fases (cadena), una mitigación en cualquiera de ellas romperá la cadena, y por
lo tanto, frustrará el ataque.
Además, cada ataque deja una serie de huellas de las que se puede aprender y utilizar para
comprender a los adversarios y estudiar cómo realizan sus acciones. Esto permitirá diseñar
defensas cada vez más efectivas y comprobar si las que existen son las más adecuadas.
La Cyber Kill Chain está formada por una secuencia de siete pasos, cada uno de los cuales
supone una etapa del ataque:
Con esta información, el atacante valora qué métodos de ataque podrían funcionar y
con qué probabilidad de éxito.
3. Distribución: en esta etapa se produce la transmisión del ataque, por ejemplo, mediante
la apertura del documento infectado que había sido enviado por correo electrónico,
accediendo a un phishing, etc.
6. Comando y control (Command and Control – C&C): el atacante cuenta con el control del
sistema de la víctima, en el que podrá lanzar sus acciones maliciosas dirigidas desde un
servidor central, pudiendo sustraer credenciales, tomar capturas de pantalla, llevarse
documentación confidencial, etc.
7. Acciones sobre los objetivos: fase final en la que el atacante se hace con los datos e
intenta expandir su acción maliciosa hacia más objetivos. Esto explica por qué la kill
chain no es lineal sino cíclica, ya que se volverían a ejecutar todas y cada una de sus
fases de cara a infectar a más víctimas.
P R O M O C I Ó N EB34
3. Si hablamos del término “pharming” como método delictivo, nos estamos refiriendo:
a) A la utilización de páginas web o ventanas emergentes que suplantan a la real,
induciendo a la víctima a facilitar sus datos privados.
b) A la copia del número de la tarjeta de crédito utilizando dispositivos electrónicos.
c) Al empleo de la violencia o la intimidación para la obtención de la información
bancaria de la víctima.
P R O M O C I Ó N EB35
4. ¿Qué tipo de hacker es aquel que sin conocimientos avanzados se aprovecha de la
información que hay en internet y busca notoriedad eligiendo sus víctimas normalmente
al azar?
a) Hacktivistas.
b) Script kiddies.
5. Phishing:
b) Es una estafa por medio de mensajes sms, con ofertas interesantes o la concesión
de fabulosos premios.
P R O M O C I Ó N EB36
6. En informática, ¿qué son los ‘White Hackers?:
a) Gusano.
b) Hoax.
c) Troyano.
b) Una red de ordenadores que han sido infectados por programas nocivos.
P R O M O C I Ó N EB37
9. Entre todos los ataques posibles que puede sufrir un usuario a través del navegador
web nos encontramos:
b) Malvertising: esta vía de infección consiste en ejecutar código dañino por medio
de anuncios, aparentemente inofensivos, distribuidos en un gran número de
páginas.