Tema 20- Delitos Informáticos Flashcards

1
Q

Qué dice el profesor Villalón sobre la seguridad?

A

Define la seguridad como la característica que indica que un sistema está libre de todo peligro, daño y riesgo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qué es el modelo PDCA?

A

Plan- Do- Check- Act

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuáles son las bases de la seguridad informática?

A

Fiabilidad
Confidencialidad
Integridad
Disponibilidad
Confiabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuáles son los sistemas de seguridad? (4a)

A

Autentificación/ autorización/ administración/ auditoria y registro/ mantenimiento de la integridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es ciberdating?

A

Cita a ciegas con un desconocido en internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qué es el ciberstalking?

A

Acoso y seguimiento de nuestros pasos en la red de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qué es el flaming?

A

Mensajes ofensivos en internet. Habitualmente s encuentra en grupos como los foros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qué es el luring?

A

Artimañas de los pedófilos para quedar con los menores fuera de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qué es la nomofobia?

A

Miedo a quedarnos sin el teléfono móvil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qué es el toddlercon?

A

Consiste en la masturbación y violación de bebes o menores de 5 años

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qué es el shoulder surfing?

A

Consiste en espiar físicamente a los usuarios para obtener las claves de acceso al sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qué es el basurero o el scavenging?

A

Consiste en obtener información dejada en un sistema informático tras la ejecución de un trabajo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En que año entró en vigor el Convenio sobre la Ciberdelincuencia (Budapest, 2001)?

A

En 2004

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En que año se promulgó el protocolo del Convenio sobre la Ciberdelincuencia?

A

En el año 2006

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quienes elaboraron el Convenio sobre la Ciberdelincuencia?

A

El Consejo de Europa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Dónde se encuentra el Centro Europeo de Ciberdelincuencia?

A

En Europol, teniendo sede en La Haya

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que dos pilares fundamentales establece el Cetro Europeo de Ciberdelincuencia?

A

Bloque operativo
Bloque no operativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En que consiste el bloque operativo de EC3?

A

Terminal
Twins
Cyborg
Dark web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

A que se dedica TERMINAL?

A

A los fraudes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

A qué se dedica TWINS?

A

A la explotación infantil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

A qué se dedica CYBORG?

A

A los ciberataques

22
Q

A qué se dedica la DARK WEB?

A

A las actividades criminales

23
Q

En qué consiste el Pharming?

A

Consiste en que un hacker ataca el servidor DNS para conducir al usuario a una página web falsa

24
Q

Qué es el Phishing?

A

Es el ataque que se realiza mediante comunicaciones electrónicas como un correo electrónico o una llamada telefónica. El atacante se hace pasar por una persona u organización de confianza

25
Q

El estándar para la seguridad de la información ISO/IEC 27001 establece que el concepto de seguridad informática busca preservar:

A- La confiabilidad, el acceso remoto y la integridad.

B- La integridad, la privacidad y la confidencialidad

C- La confidencialidad, la integridad y la disponibilidad

A

C

26
Q

En relación a la ciberdelincuencia, el cibercrimen se ha desarrollado de forma paralela a las nuevas tecnologías de la información siguiendo un desarrollo de su proceso histórico, el cual es

A- Ciberdelincuencia económica, ciberdelincuencia intrusiva, ciberterrorismo y cibersabotaje, y cibercriminalidad social

B- Ciberdelincuencia intrusiva, ciberdelincuencia económica, ciberterrorismo y cibersabotaje, y cibercriminalidad social

C- Ciberdelincuencia intrusiva, ciberdelincuencia social, ciberterrorismo y cibersabotaje, y ciber criminalidad económica

A

B

27
Q

Quién elabora el Convenio sobre la Ciberdelincuencia del año 2001

A- Consejo de Europa

B- Comisión Europea

A

A

28
Q

En relación con el Centro Europeo de Ciberdelincuencia

A- Se encuentra ubicado en Europol, siendo creado en 2011 por el Convenio de la Ciberdelincuencia de Budapest

B- También se le conoce como EC24/7, el cual se crea en 2013 y tiene el objetivo de fortalecer la respuesta europea contra la ciberdelincuencia, con sede en Bruselas

C- También se le conoce como EC3, el cual se crea en 2013 y tiene el objetivo de fortalecer la respuesta europea contra la ciberdelincuencia, con sede en La Haya

A

C

29
Q

La asistencia que presta el punto de contacto RED 24/7 incluye entre otros:

A- Asesoramiento especializado

B- Mantenimiento y tratamiento de la información

C- Suministro de información jurídica

A

C

30
Q

Qué incluye la red 24/7?

A
  • Asesoramiento técnico
  • Conservación de datos
  • Obtención de pruebas, suministros de información jurídica y localización de sospechosos
31
Q

¿Qué es la criptografía asimétrica?

A- Se dará este tipo de criptografía cuando solo existe una única clave pública

B- Será aquella criptografía en la que la clave de cifrado y de descifrado serán diferentes

C- Será aquella criptografía en la que la clave de cifrado y de descifrado serán iguales

A

B

32
Q

¿Qué entendemos cómo data leakage?

A- Programa que desfigura visualmente la página web para publicar un mensaje

B- Programas que no realizan ninguna acción dañina pero que sí afectan al rendimiento del sistema

C- Filtración de datos informáticos con información clasificada o privada

A

C

33
Q

La Ley que regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos es la

A- RD 596/1999, de 16 de abril

B- LO 5/2015, de 27 de abril

C- LO 4/1997, de 4 de agosto

A

C

  • Ley Orgánica 4/1997, de 4 de agosto, de regulación de utilización de videocámaras por las FCS en lugares públicos.
  • Ley Orgánica 5/2015, de 27 de abril, por la que se modifica la Ley de Enjuiciamiento Criminal (LECRIM)
  • Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997.
34
Q

En base a los sistemas de seguridad, podemos establecer como uno de ellos:

A- La autenticación

B- La confidencialidad

C- La disponibilidad

A

A

35
Q

Cuándo entró en vigor el Protocolo Adicional a la Convención sobre Cibercrimen del Convenio sobre la Ciberdelincuencia?

A-1 de abril de 2007

B- 1 de marzo de 2006

C- 1 de julio de 2004

A

B

El Convenio sobre la Ciberdelincuencia es también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest. Entró en vigor el 1 de julio de 2004. El 1 de marzo de 2006 entró en vigor el Protocolo Adicional a la Convención sobre Cibercrimen.

36
Q

¿Cuál es el objetivo del Convenio sobre la Ciberdelincuencia, establecido en Budapest?

A- Aplicar una política civil común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes

B- Aplicar una política penal común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes

C- Aplicar una política común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 365, punto de contacto permanente para cada una de las partes firmantes

A

B

37
Q

En relación a la utilización de videocámaras móviles por las Fuerzas y Cuerpos de Seguridad

A- La utilización de las mismas requieren la existencia de un razonable riesgo para la seguridad ciudadana

B- La instalación y utilización de las mismas está supeditada al Delegado del Gobierno en todo caso
Si te hubieses arriesgado

C- El uso de estas exige la existencia de un peligro concreto para la seguridad ciudadana

A

C

38
Q

Cuál es el nombre que recibe el foro mundial dedicado a servicios, políticas, cooperación e información en materia de propiedad intelectual y por cuántos estados miembros está formado?

A- OMPI/178

B- OMPI/193

C- ONPI/189

A

B

39
Q

Si en el curso de una investigación desea obtener los datos identificación del sospechoso, usted sabe que requerirá solicitar al Juez de Instrucción que requiera dichos datos al operador en los siguientes casos:

A- Cuando se disponga de una dirección IP que estuviera siendo utilizada para la comisión de algún delito

B- Cuando se disponga de un número de teléfono que estuviera siendo utilizado para la comisión de algún delito

C- A y B son correctas

A

A

40
Q

¿Qué es un proveedor de servicios?

A- Entidad pública o privada que ofrece servicios de comunicación por un sistema informático
Si te hubieses arriesgado

B- Entidad que procesa o almacena datos informáticos para el servicio de los usuarios

C- Las respuestas a) y b) son correctas

A

C

41
Q

La Unidad Central de Investigación Tecnológica se crea y regula en la:

A- Orden INT 26/2013

B- Orden INT 28/2013

C- Orden INT 28/2012

A

B

42
Q

Qué delitos informáticos contempla la clasificación que da el Convenio sobre la Ciberdelincuencia de Budapest?

A- Delitos contra la confidencialidad, integridad y el acceso remoto, delitos informáticos, delitos de contenido y delitos relacionados con la propiedad intelectual

B- Delitos contra la confidencialidad, integridad y la disponibilidad, delitos informáticos, delitos de contenido y delitos relacionados con la propiedad intelectual y derechos afines

C- Delitos contra la privacidad, integridad y la disponibilidad, delitos informáticos y delitos relacionados con la propiedad intelectual y derechos afines

A

B

43
Q

Los programas denominados exploits:

A- Suplantan la identidad de un usuario legítimo

B- Son los programas que aprovechan una vulnerabilidad del sistema

C- Malware o troyano que permite el control remoto de multitud de máquinas de forma simultánea.

A

B

44
Q

¿Qué se conoce cómo técnica salami?

A- Programa que se instala y no se ejecuta hasta que no se cumple una condición predeterminada

B- Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de origen

C- Malware que simula la existencia de un virus invitando a la descarga de parches o antídotos que contienen archivos maliciosos

A

B

45
Q

Los programas conejo son los que se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema. ¿Qué otro nombre recibe este tipo de programas?

A- Bacterias

B- Boot

C- Virus

A

A

46
Q

Cuál es el plazo máximo de conservación de grabaciones realizadas por videocámaras de las Fuerzas y Cuerpos de Seguridad en lugares públicos ?

A- Un mes desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto

B- Tres meses desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto

C- Un mes desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial abierto

A

A

47
Q

Cuando hablamos de un Keylogger nos referimos a:

A- Programa que nos permite espiar físicamente a los usuarios para obtener sus contraseñas de las cuentas de Windows

B- Programa de supervisión que se instala en el PC para saber qué se escribe

C- Aplicación que nos permite suplantar la identidad del usuario de determinadas cuentas de Windows

A

B

48
Q

¿Cuál es el punto de contacto en España en la RED24/7?

A- La División de Cooperación Internacional

B- La Comisaría General de Información del Cuerpo Nacional de Policía

C- La Comisaría General de Policía Judicial del Cuerpo Nacional de Policía

A

C

49
Q

La Instrucción 2/2011 de la Fiscalía General del Estado sobre criminalidad informática clasifica los delitos informáticos como

A- Delitos cuyo objetivo son los sistemas informáticos, delitos sirviéndose de las tecnologías de la información y delitos de especial complejidad en la investigación

B- Delitos cuyo objetivo son los sistemas informáticos, delitos sirviéndose de las tecnologías de la información y delitos relacionados con la propiedad intelectual

C- Delitos cuyo objetivo son los sistemas informáticos, delitos de pornografía infantil y delitos económicos y fiscales

A

A

50
Q

El acoso y seguimiento de nuestros pasos en la red de internet, el cual es un acto premeditado, repetitivo y obsesivo es conocido como

A- Flaming

B- Ciberstalking

C- Ciberbulling

A

B

51
Q

¿Cómo se denomina a la técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen click en páginas web aparentemente inocentes?

A- Carding

B- Clickhaking

C- Clicksharing

A

B