Adicional Flashcards

1
Q

¿A qué pertenece el Centro Europeo de Ciberdelincuencia y dónde tiene su sede? ¿Cuál es su objetivo?

A

Pertenece a Europol y tiene sede en La Haya.
Tiene como objetivo fortalecer la respuesta de la UE contra la ciberdelincuencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la estructura del Centro Europeo de Ciberdelincuencia?

A
  • Bloque operativo: TERMINAL (fraudes); TWINS, ESI (explotación infantil); CYBORG (ciberataques y seguridad red); DARK WEB.
  • Bloque no operativo: se encarga de la estrategia, prevención y comunicación con otros organismos (ENISA).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cómo se denomina el punto de información permanente que tiene el bloque operativo del Centro Europeo de Ciberdelincuencia?

A

DATA FUSION.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es el Convenio sobre la Ciberdelincuencia? ¿Cuándo y dónde se firmó?

A

Primer tratado contra los delitos informáticos, elaborado por el Consejo de Europa que se firmó en Budapest en 2001 pero entró en vigor en 2004.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es el objetivo del Convenio sobre la Ciberdelincuencia?

A

Aplicar una política penal común y cooperar en materia de ciberdelincuencia, para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué clasificación de los delitos se hizo en el Convenio sobre la Ciberdelincuencia?

A
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: acceso ilícito, interceptación, interferencia y abuso de dispositivos.
  • Delitos informáticos: falsificación y fraude.
  • Delitos de contenido: pornografía infantil, siendo el límite mínimo de edad que se puede establecer de 16 años.
  • Delitos relacionados con la propiedad intelectual y derechos afines.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué clasificación de los delitos hizo la Instrucción 2/2011 de la Fiscalía General de Estado sobre Criminalidad Informática?

A
  • Delitos cuyo objetivo son los sistemas informáticos.
  • Delitos sirviéndose de las TIC.
  • Delitos de especial complejidad en la investigación.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué clasificación de los delitos hace la Unidad Central de Ciberdelincuencia (UCC)?

A
  • Derecho a la intimidad.
  • Propiedad intelectual.
  • Falsedad documental.
  • Sabotaje informático.
  • Fraude informático.
  • Amenazas.
  • Calumnias e injurias.
  • Pornografía infantil.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿A qué término hace referencia la siguiente definición:
“Software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema.”?

A

Adware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cómo se denomina un adware que se utiliza mediante publicidad en páginas web?

A

Malvertising.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿A qué término hace referencia la siguiente definición:
“Acciones coordinadas y sincronizadas dirigidas a atacar las vulnerabilidades sistemáticas de los estados democráticos y las instituciones mediante diferentes medios como acciones militares, ciberataques, manipulación de la información o presión econímica.”?

A

Amenaza híbrida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿A qué término hace referencia la siguiente definición:
“Programa que se instala y no se ejecuta hasta que se cumple una condición.”?

A

Bomba lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué término hace referencia la siguiente definición:
“Uso o falsificación de tarjetas de crédito falsas de otras personas para hacer compras ilegítimas.”?

A

Carding.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿A qué término hace referencia la siguiente definición:
“Conjunto de todos los programas informáticos utilizados para cometer delitos.”?

A

Crymeware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿A qué término hace referencia la siguiente definición:
“Software que oculta los procesos que se llevan a cabo en un sistema ocultando virus u otro malware”?

A

Crypter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿A qué término hace referencia la siguiente definición:
“Registrar un nombre de dominio como propio sabiendo que lo ostenta otra entidad para extorsionarla vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio.”?

A

Cybersquatting (ciberocupación).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿A qué término hace referencia la siguiente definición:
“Consiste en utilizar un nombre muy similar al de una web legítima para que si el usuario se equivoca al escribirla acabe en la misma y se le infecte.”?

A

Typosquatting.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿A qué término hace referencia la siguiente definición:
“Video o fotografía manipulado por tecnología que permite el intercambio de rostro, voz o imágenes para hacer creer que una persona ha hecho unas determinadas declaraciones o se ha producido un hecho que nunca ha ocurrido.”?

A

Deepfake.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿A qué término hace referencia la siguiente definición:
“Programas que se instalan en el ordenador y realiza llamadas a números de tarificación adicional sin que el usuario lo sepa.”?

A

Dialers (rooming).

20
Q

¿A qué término hace referencia la siguiente definición:
“Inversores que comercian con la compra-venta de dominios de internet.”?

A

Domainer.

21
Q

¿A qué término hace referencia la siguiente definición:
“Software que se aprovecha de un agujero o vulnerabilidad del sistema para introducir malware.”?

A

Exploits.

22
Q

¿A qué término hace referencia la siguiente definición:
“Programa utilizado para enviar correos o mensajes de forma masiva provocando con ello la saturación de un sistema.”?

A

Flood (flooder).

23
Q

¿A qué término hace referencia la siguiente definición:
“Programas que no realizan ninguna acción dañina, pero si afectan al rendimiento del sistema.”?

A

Greyware.

24
Q

¿A qué término hace referencia la siguiente definición:
“Programa malicioso capaz de replicarse por sí mismo, su objetivo es colapsar los equipos infectados o redes. A diferencia del virus, no infecta otros archivos.”?

A

Gusano (worm).

25
Q

¿A qué término hace referencia la siguiente definición:
“Tipo de ataque informático consistente en el secuestro de una página web, navegador o dominio con el fin de estafar al usuario o robarle información.”?

A

Hijacking.

26
Q

¿A qué término hace referencia la siguiente definición:
“Bulos e historias inventadas que se distribuyen por las redes sociales (fake news).”?

A

Hoax.

27
Q

¿Cómo se denominan los bulos e historias inventadas que se distribuyen por las redes sociales pero que además son mensajes ofensivos?

A

Flaming.

28
Q

¿A qué término hace referencia la siguiente definición:
“Programa o dispositivo que registra las pulsaciones de teclas de los usuarios y las almacena para obtener datos confidenciales.”?

A

Keylogger.

29
Q

¿A qué término hace referencia la siguiente definición:
“Interceptar la comunicación entre emisor y receptor, modificando la misma u obteniendo toda la información.”?

A

Main in the middle.

30
Q

¿A qué término hace referencia la siguiente definición:
“Suplantar la identidad de un usuario autorizado para acceder a una red privada.”?

A

Masquerading.

31
Q

¿A qué término hace referencia la siguiente definición:
“Simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades.”?

A

Pentensting.

32
Q

¿A qué término hace referencia la siguiente definición:
“Simulaciones de ataques a un sistema informático pero que se hace para evitar ataques de ingeniería social”?

A

Pretexting.

33
Q

¿A qué término hace referencia la siguiente definición:
“Técnica fraudulenta consistente en inflar el precio de un activo financiero para especular con el mismo. Puede ser realizado por delincuentes que acceden a cuentas de clientes de bolsa de forma engañosa.”?

A

Pump and dump.

34
Q

¿A qué término hace referencia la siguiente definición:
“Malware que simula la existencia de un virus en el sistema o al visitar una página web ofreciendo ser la solución para el mismo e invitando a la descarga de parches realmente infectados.”?

A

Rogue software o scareware.

35
Q

¿A qué término hace referencia la siguiente definición:
“Proceso por el cual se consigue por parte de un usuario o aplicación obtener permisos de administrador pudiéndose saltar determinadas restricciones que posea el sistema.”?

A

Rooting.

36
Q

¿Cómo se denomina el proceso por el cual se consigue por parte de un usuario o aplicación obtener permisos de administrador pudiéndose saltar determinadas restricciones que posea el sistema en terminales de Apple?

A

Jailbreaking.

37
Q

¿A qué término hace referencia la siguiente definición:
“Correo electrónico que pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo.”?

A

Scam o phishing laboral.

38
Q

¿A qué término hace referencia la siguiente definición:
“Conducta consistente en difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso en un lugar privado, siempre que dicha divulgación perjudique gravemente la intimidad de la persona.”?

A

Sextorsión.

39
Q

¿Dónde está tipificada la sextorsión?

A

En el artículo 197.7 del CP.

40
Q

¿A qué término hace referencia la siguiente definición:
“Espiar físicamente a los usuarios para obtener sus claves.”?

A

Shoulder surfing.

41
Q

¿A qué término hace referencia la siguiente definición:
“Programa informático que registra la información que envían los periféricos guardando el tráfico de datos.”?

A

Sniffer.

42
Q

¿A qué término hace referencia la siguiente definición:
“Aplicaciones que verifican la existencia de contraseñas almacenadas en un sistema permitiendo la obtención de las mismas.”?

A

Stealers.

43
Q

¿A qué término hace referencia la siguiente definición:
“Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de orígenes.”?

A

Técnica Salami.

44
Q

¿A qué término hace referencia la siguiente definición:
“Programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagándose al resto de ficheros.”?

A

Virus.

45
Q

¿A qué término hace referencia la siguiente definición:
“Envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección.”?

A

Warshipping.

46
Q

¿Cómo es conocido en los ámbitos delincuenciales y, por extensión, policialmente el virus troyano “ransomware”?:

A

Bloker.