Adicional Flashcards

(124 cards)

1
Q

¿A qué pertenece el Centro Europeo de Ciberdelincuencia y dónde tiene su sede? ¿Cuál es su objetivo?

A

Pertenece a Europol y tiene sede en La Haya.
Tiene como objetivo fortalecer la respuesta de la UE contra la ciberdelincuencia. Inició su actividad en 2013

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la estructura del Centro Europeo de Ciberdelincuencia?

A
  • Bloque operativo: TERMINAL (fraudes); TWINS, ESI (explotación infantil); CYBORG (ciberataques y seguridad red); DARK WEB.
  • Bloque no operativo: se encarga de la estrategia, prevención y comunicación con otros organismos (ENISA).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cómo se denomina el punto de información permanente que tiene el bloque operativo del Centro Europeo de Ciberdelincuencia?

A

DATA FUSION.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es el Convenio sobre la Ciberdelincuencia? ¿Cuándo y dónde se firmó?

A

Primer tratado contra los delitos informáticos, elaborado por el Consejo de Europa que se firmó en Budapest en 2001 pero entró en vigor en 2004. España lo firmó el 23 de noviembre de 2001

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es el objetivo del Convenio sobre la Ciberdelincuencia?

A

Aplicar una política penal común y cooperar en materia de ciberdelincuencia, para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué clasificación de los delitos se hizo en el Convenio sobre la Ciberdelincuencia?

A
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: acceso ilícito, interceptación, interferencia y abuso de dispositivos.
  • Delitos informáticos: falsificación y fraude.
  • Delitos de contenido: pornografía infantil, siendo el límite mínimo de edad que se puede establecer de 16 años.
  • Delitos relacionados con la propiedad intelectual y derechos afines.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué clasificación de los delitos hizo la Instrucción 2/2011 de la Fiscalía General de Estado sobre Criminalidad Informática?

A
  • Delitos cuyo objetivo son los sistemas informáticos.
  • Delitos sirviéndose de las TIC (datos personales, descubrimiento y revelación de secretos).
  • Delitos de especial complejidad en la investigación.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué clasificación de los delitos hace la Unidad Central de Ciberdelincuencia (UCC)?

A
  • Derecho a la intimidad.
  • Propiedad intelectual.
  • Falsedad documental.
  • Sabotaje informático.
  • Fraude informático.
  • Amenazas.
  • Calumnias e injurias.
  • Pornografía infantil.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿A qué término hace referencia la siguiente definición:
“Software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema.”?

A

Adware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cómo se denomina un adware que se utiliza mediante publicidad en páginas web?

A

Malvertising.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿A qué término hace referencia la siguiente definición:
“Acciones coordinadas y sincronizadas dirigidas a atacar las vulnerabilidades sistemáticas de los estados democráticos y las instituciones mediante diferentes medios como acciones militares, ciberataques, manipulación de la información o presión econímica.”?

A

Amenaza híbrida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿A qué término hace referencia la siguiente definición:
“Programa que se instala y no se ejecuta hasta que se cumple una condición.”?

A

Bomba lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué término hace referencia la siguiente definición:
“Uso o falsificación de tarjetas de crédito falsas de otras personas para hacer compras ilegítimas.”?

A

Carding.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿A qué término hace referencia la siguiente definición:
“Conjunto de todos los programas informáticos utilizados para cometer delitos.”?

A

Crymeware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿A qué término hace referencia la siguiente definición:
“Software que oculta los procesos que se llevan a cabo en un sistema ocultando virus u otro malware”?

A

Crypter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿A qué término hace referencia la siguiente definición:
“Registrar un nombre de dominio como propio sabiendo que lo ostenta otra entidad para extorsionarla vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio.”?

A

Cybersquatting (ciberocupación).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿A qué término hace referencia la siguiente definición:
“Consiste en utilizar un nombre muy similar al de una web legítima para que si el usuario se equivoca al escribirla acabe en la misma y se le infecte.”?

A

Typosquatting.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿A qué término hace referencia la siguiente definición:
“Video o fotografía manipulado por tecnología que permite el intercambio de rostro, voz o imágenes para hacer creer que una persona ha hecho unas determinadas declaraciones o se ha producido un hecho que nunca ha ocurrido.”?

A

Deepfake.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿A qué término hace referencia la siguiente definición:
“Programas que se instalan en el ordenador y realiza llamadas a números de tarificación adicional sin que el usuario lo sepa.”?

A

Dialers (rooming).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿A qué término hace referencia la siguiente definición:
“Inversores que comercian con la compra-venta de dominios de internet.”?

A

Domainer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿A qué término hace referencia la siguiente definición:
“Software que se aprovecha de un agujero o vulnerabilidad del sistema para introducir malware.”?

A

Exploits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿A qué término hace referencia la siguiente definición:
“Programa utilizado para enviar correos o mensajes de forma masiva provocando con ello la saturación de un sistema.”?

A

Flood (flooder).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿A qué término hace referencia la siguiente definición:
“Programas que no realizan ninguna acción dañina, pero si afectan al rendimiento del sistema.”?

A

Greyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿A qué término hace referencia la siguiente definición:
“Programa malicioso capaz de replicarse por sí mismo, su objetivo es colapsar los equipos infectados o redes. A diferencia del virus, no infecta otros archivos.”?

A

Gusano (worm).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿A qué término hace referencia la siguiente definición: "Tipo de ataque informático consistente en el secuestro de una página web, navegador o dominio con el fin de estafar al usuario o robarle información."?
Hijacking.
26
¿A qué término hace referencia la siguiente definición: "Bulos e historias inventadas que se distribuyen por las redes sociales (fake news)."?
Hoax.
27
¿Cómo se denominan los bulos e historias inventadas que se distribuyen por las redes sociales pero que además son mensajes ofensivos?
Flaming.
28
¿A qué término hace referencia la siguiente definición: "Programa o dispositivo que registra las pulsaciones de teclas de los usuarios y las almacena para obtener datos confidenciales."?
Keylogger.
29
¿A qué término hace referencia la siguiente definición: "Interceptar la comunicación entre emisor y receptor, modificando la misma u obteniendo toda la información."?
Main in the middle.
30
¿A qué término hace referencia la siguiente definición: "Suplantar la identidad de un usuario autorizado para acceder a una red privada."?
Masquerading.
31
¿A qué término hace referencia la siguiente definición: "Simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades."?
Pentensting.
32
¿A qué término hace referencia la siguiente definición: "Simulaciones de ataques a un sistema informático pero que se hace para evitar ataques de ingeniería social"?
Pretexting.
33
¿A qué término hace referencia la siguiente definición: "Técnica fraudulenta consistente en inflar el precio de un activo financiero para especular con el mismo. Puede ser realizado por delincuentes que acceden a cuentas de clientes de bolsa de forma engañosa."?
Pump and dump.
34
¿A qué término hace referencia la siguiente definición: "Malware que simula la existencia de un virus en el sistema o al visitar una página web ofreciendo ser la solución para el mismo e invitando a la descarga de parches realmente infectados."?
Rogue software o scareware.
35
¿A qué término hace referencia la siguiente definición: "Proceso por el cual se consigue por parte de un usuario o aplicación obtener permisos de administrador pudiéndose saltar determinadas restricciones que posea el sistema."?
Rooting.
36
¿Cómo se denomina el proceso por el cual se consigue por parte de un usuario o aplicación obtener permisos de administrador pudiéndose saltar determinadas restricciones que posea el sistema en terminales de Apple?
Jailbreaking.
37
¿A qué término hace referencia la siguiente definición: "Correo electrónico que pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo."?
Scam o phishing laboral.
38
¿A qué término hace referencia la siguiente definición: "Conducta consistente en difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso en un lugar privado, siempre que dicha divulgación perjudique gravemente la intimidad de la persona."?
Sextorsión.
39
¿Dónde está tipificada la sextorsión?
En el artículo 197.7 del CP.
40
¿A qué término hace referencia la siguiente definición: "Espiar físicamente a los usuarios para obtener sus claves."?
Shoulder surfing.
41
¿A qué término hace referencia la siguiente definición: "Programa informático que registra la información que envían los periféricos guardando el tráfico de datos."?
Sniffer.
42
¿A qué término hace referencia la siguiente definición: "Aplicaciones que verifican la existencia de contraseñas almacenadas en un sistema permitiendo la obtención de las mismas."?
Stealers.
43
¿A qué término hace referencia la siguiente definición: "Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de orígenes."?
Técnica Salami.
44
¿A qué término hace referencia la siguiente definición: "Programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagándose al resto de ficheros."?
Virus.
45
¿A qué término hace referencia la siguiente definición: "Envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección."?
Warshipping.
46
¿Cómo es conocido en los ámbitos delincuenciales y, por extensión, policialmente el virus troyano “ransomware”?:
Bloker.
47
¿Cómo se denomina la técnica por la cual un ciberdelincuente realiza una suplantación de identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio?
DNS spoofing.
48
¿Cómo se denomina la manipulación de fotografías, principalmente de menores, con fines maliciosos?
Morphing.
49
¿Cómo se denomina una de las técnicas donde el ciberdelincuente consigue infectar y acceder al router para que al navegar nos redireccione a la web fraudulenta?
DNS spoofing.
50
¿Cómo se denomina el término utilizado en el mundo de los videojuegos para describir actos malintencionados contra jugadores llegando al ciberacoso?
Griefing.
51
¿Cómo se denomina la técnica en la que se desfigura la página web con el fin de publicar un mensaje?
Deface.
52
¿Cuál es el nombre con el que son conocidos determinados programas maliciosos que bloquean el ordenador de la víctima, acusándola de haber visitado sitios web ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose pasar por un organismo con funciones coercitivas y solicitando el pago de una multa para desbloquear el ordenador?
Police ransomware
53
¿Cómo se denominan los ataques que llevan a cabo los insider threat?
APTS (Advanced Persistent Threat)
54
La cibercriminalidad definida como el conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnológicas, se dio en:
La Estrategia Nacional de Ciberseguridad de 2019
55
¿Qué tipos de spoofing existen?
- IP spoofing: El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. - DNS spoofing: Se consigue infectar y acceder al router por lo que, aunque intentemos acceder a la URL correcta, el navegador redireccionará a la web fraudulenta, ya que el atacante ha modificado la DNS. - Email spoofing: Consiste en suplantar la dirección de correo de una persona o entidad de confianza - Web spoofing: Consiste en la suplantación de una página web real por otra falsa.
56
¿A qué hace referencia el virus "Viernes 13" o "Michelangelo"?
A una time bomb o bomba de tiempo, en los que los programas se programan para que se activen en determinados momentos, definidos por el creador.
57
¿Cómo se denomina una técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen clic en páginas web aparentemente inocentes?
Secuestro de clic o clickhacking
58
¿Cómo se denomina el estar toda la noche conectado a internet?
Vamping
59
¿A qué término hace referencia la siguiente definición: "Se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa"?
Sistema informático
60
¿A qué término hace referencia la siguiente definición: "Se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función"?
Datos informáticos
61
¿A qué término hace referencia la siguiente definición: "Se entenderá: i) Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio"?
Proveedor de servicios
62
¿A qué término hace referencia la siguiente definición: "Se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente"?
Datos sobre el tráfico
63
¿En qué tres áreas de delitos cibernéticos se centra el EC3?
1. Ataques dirigidos contra las operaciones bancarias y otras actividades financieras en línea. 2. Explotación sexual infantil en línea. 3. Delitos que afecten a las infraestructuras críticas y a los sistemas de información esenciales de la Unión Europea.
64
¿Dónde tiene su sede la Agencia de la Unión Europea para la Ciberseguridad?
Grecia
65
A nivel operativo, ¿en cuántos delitos se centra el Centro Europeo de Ciberdelincuencia de Europol en relación a los delitos cibernéticos?
3 tipos. EC3 tiene como objetivo los ciberdelitos: ·Cometidos por grupos de la delincuencia organizada, especialmente los que generan extensos réditos ilegales mediante el fraude en línea ·Que provocan daños graves a sus víctimas, como la explotación sexual de menores en línea ·Que afectan a infraestructuras y sistemas de información esenciales de la UE (incluidos los ataques de denegación de servicio diseñados para inutilizar determinados sitios web).
66
¿Hasta qué edad se considera a un niño toddler?
5 años
67
¿Qué tipo de amenaza es el insider threat?
Amenaza contra la seguridad, datos o procesos de una organización
68
¿Cuál es el concepto de “Intento de obtención de datos confidenciales de los usuarios a través del protocolo de voz sobre IP (VoIP)?
Vishing
69
¿Qué programa malicioso tiene como característica principal su alto grado de dispersabilidad y que depende de la acción humana?
Un virus.
70
¿Qué tipos de pentesting existen?
El de caja blanca, el auditor conoce todos los datos sobre el sistema. El de caja negra es más real ya que a penas tiene datos sobre la organización y actúa como un ciberdelincuente más. El de caja gris es una mezcla de los dos, tiene cierta información, la suficiente para no partir de cero.
71
¿Quién orquesta el malware APT?
Grupos organizados con grandes recursos y con mucho interés en el objetivo del ataque y su información
72
Dado que los sitios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que este se ejecute. A partir de entonces, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones, etc. pasando inadvertido para el administrador, ¿cómo se denomina esto?
XSS
73
¿A qué término pertenece la siguiente definición: "La obtención de información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo"?
Scavenging
74
¿Cómo se pueden clasificar las amenazas de la seguridad informática?
Físicas y lógicas
75
¿A qué término hace referencia la siguiente definición: "El proceso que trata de reducir las vulnerabilidades y agujeros de seguridad presentes en un sistema, creando un entorno lo más seguro posible"?
Bastionado
76
¿A qué término hace referencia la siguiente definición: "A las imágenes transparentes de pequeño tamaño dentro de una página web o dentro de un correo electrónico con carácter malicioso."?
Web bug
77
¿Dónde tiene su sede el Instituto Nacional de Ciberseguridad?
León
78
¿Cómo se denomina el tipo de ataque difícil de detectar que se caracteriza por la interceptación y monitorización de los datos transmitidos en una comunicación, sin que se produzca algún tipo de modificación de la información transmitida?
Ataque pasivo
79
¿A qué término hace referencia la siguiente definición: "Son un tipo de malware que a menudo se camufla como software legítimo y que una vez activado puede permitir a los cibercriminales obtener acceso por una puerta trasera al sistema"?
Worm
80
¿Cómo se conoce a la técnica utilizada para escuchar todo lo que ocurre dentro de una red?
Sniffing
81
¿Qué otro nombre recibe el impuesto conocido como "tasa digital" o "IDSD"?
Tasa Google
82
¿Cuál es la RED 24/7 del Convenio de Budapest en España?
Comisaría General de Policía Judicial
83
¿Qué servicios centrales conforman INCIBE?
OSI U Oficina de Seguridad del Internauta se dirige a los ciudadanos INCIBE-CERT se dirige a los profesionales de la ciberseguridad PROTEGE TU EMPESA se dirige a las empresas.
84
¿Qué es un hacker red hat?
Antagonistas de Black Hat. Su objetivo es interrumpir sus ataques y derribar su infraestructura.
85
¿Qué es un hacker blue hat?
Contratados externamente por una organización para evaluar y fortalecer su seguridad informática.
86
¿Qué es un hacker green hat?
Inexpertos que buscan aprender y desarrollarse como hackers.
87
En el caso de la pornografía infantil, ¿a partir de qué edad se considera menor?
A los efectos del anterior apartado, por menor se entiende toda persona con menos de 18 años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que tendrá en todo caso un límite mínimo de 16 años
88
¿A qué término hace referencia la siguiente definición: "Rastreo de papeleras de reciclaje de ordenadores en busca de información relevante para la persona que accede ilícitamente"?
Trashing
89
¿Cómo se denomina a los virus que se activan cuando el ordenador se enciende y el sistema operativo se carga?
Virus de boot
90
¿Cómo se conoce el ataque que realizan los ciberdelincuentes que, de forma automática, tratan de averiguar nuestra contraseña?
Ataque por diccionario
91
¿Cómo se denomina el compartir de forma ilegal y a cambio de una remuneración económica, contenidos de televisión de pago con otros usuarios?
Cardsharing
92
¿A qué término de la Estrategia Nacional de Ciberseguridad 2019 ha referencia la siguiente definición: "Todas aquellas disrupciones o manipulaciones maliciosas que afectan a elementos tecnológicos"?
Ciberamenazas
93
¿Cuáles son algunos ejemplos de los botnets más destacados?
Storm, windigo y zeus
94
¿Cómo se conoce a la persona que distribuye programas en la red con infracción de los derechos de autor (descargas gratuitas sin licencia de OFFICE, WORD,ETC)?
Warez
95
¿Cuál es el género de manga y anime donde personajes masculinos prepúberes y púberes son representados de manera erótica o sugestiva?
Shota
96
¿Cuál es el número de teléfono que proporciona el INCIBE?
017
97
¿A qué término hace referencia la siguiente definición: "Una forma de engaño basada en el uso de códigos QR maliciosos."?
Quishing
98
¿A qué término hace referencia la siguiente definición: "Un tipo de fraude romántico-financiero donde el ciberdelincuente gana la confianza de la víctima antes de estafarla económicamente."?
Pig butchering
99
¿A qué término hace referencia la siguiente definición: "Es un troyano que se instala en dispositivos móviles Android y su objetivo es robar información bancaria. Este troyano se camufla haciéndose pasar por aplicaciones de empresas de paquetería"?
Flubot
100
¿A qué término hace referencia la siguiente definición: "Es una herramienta que extrae datos estructurados de páginas web para su análisis y almacenamiento."?
Web scraper
101
¿A qué término hace referencia la siguiente definición: "Malware o troyano que permite el control remoto de multitud de máquinas de forma simultánea. Una vez que el sistema es infectado, el troyano realiza conexiones cada uno o dos segundos intentando acceder al servidor. Crea archivos nuevos con nombre sys.exe"?
Spy-net rat
102
¿A qué término hace referencia la siguiente definición: "Programa o software usado para la administración remota de un sistema a través de una red, ya sea de forma legítima o no con o sin autorización del usuario del equipo"?
Rat: Acrónimo en inglés de Remote Administration Tool o Remote Administration Trojan; en español, herramienta o troyano da administración remota. Su uso es habitual entre los ciberdelincuentes para controlar una máquina infectada mediante una puerta trasera o backdoor
103
Según la clasificación de los delitos informáticos en base al Convenio de Budapest, ¿a qué hace referencia la interferencia en los datos?
La comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.
104
¿Qué significa el acrónimo "captcha"?
Prueba de Turing completamente automática y pública
105
¿Cuáles son las principales plataformas comprometidas por las acciones que llevan a cabo los hacktivistas?
Linux y Apache
106
¿Cómo se denomina el software dañino, de tipo troyano muy avanzado, que aprovecha vulnerabilidades de los sistemas operativos utilizados en infraestructuras críticas como el control de oleoductos, plataformas petroleras…?
Struxnet
107
¿Con cuántas unidades operativas cuenta el pilar operativo del Centro Europeo de Ciberdelincuencia (EC3)-EUROPOL?
Cuatro
108
¿En qué consiste el fraude business e-mail compromise?
Hacerse pasar por una entidad de confianza para poder obtener información confidencial y así poder robar dinero a las organizaciones
109
En seguridad informática, ¿cómo se llama la actividad que se ocupa de descubrir cómo funciona un programa, función o característica, de cuyo código fuente no se dispone, hasta generar un código propio que cumpla las mismas funciones?
Ingeniería inversa
110
¿A qué término corresponde la siguiente definición: "Búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento"?
Wardriving
111
¿Qué tipos de botnets existen?
Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los bots para enviar información y recibir comandos. Existen también las llamadas botnets P2P que se caracterizan por carecer de un servidor C&C único.
112
¿Cómo se denominan las imágenes transparentes dentro de una página web o dentro de un correo electrónico?
Web bug también se denominan “micro espías” o “pulgas”o balizas web y son imágenes transparentes dentro de una página web o dentro de un correo electrónico
113
¿A qué término hace referencia la siguiente definición: "Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico."?
Re-mailer
114
115
¿Cuáles son los delitos cuyo objeto son los sistemas informáticos?
Delitos cuyo objeto son los sistemas informáticos: ━ Daños, sabotaje y ataques de denegación del servicio (art. 264 CP). ━ Acceso sin autorización (art. 197.3 CP). ━ Descubrimiento y revelación de secretos (art. 197 CP). ━ Descubrimiento y revelación de secretos de empresa (art. 178 CP). ━ Delitos contra los servicios de radiodifusión (art. 286 CP).
116
¿A qué término hace referencia la siguiente definición: "la grabación de una agresión física, verbal o sexual y su difusión online mediante las tecnologías digitales"?
Happy slapping
117
¿A qué término hace referencia la siguiente definición: "Vulnerabilidad descubierta que afecta a la librería OpenSSL y que compromete la información protegida por los métodos de cifrado SSL/TLS al permitir que cualquiera que esté observando el tráfico (conexiones VPN, servicios HTTPS o servicios de correo) entre sistemas protegidos por la versión de OpenSSL afectada, pueda leer el contenido de la información transmitida, al estar comprometidas las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, losnombres de usuarios, las contraseñas y el contenido que se transmite."?
Heartbleed
118
¿Cómo se denomina la herramienta de seguridad instalada en una red o sistema informático que permite, ante un ataque informático por parte de terceros, poder detectarlo y obtener información tanto del ataque como del atacante?
Honeypot.
119
¿Cómo se conoce el tipo de gusano informático capaz de duplicarse con tal rapidez que puede infectar una gran cantidad de ordenadores conectados a Internet en tan solo quince minutos?
Gusano warhol
120
¿Cómo se llama la página web a la que la víctima es redirigida mediante la técnica denominada “pharming”?
Web spoofing
121
¿Cómo se conoce el acceso no autorizado a información de teléfonos móviles, entre otros, mediante la conexión bluetooth, desde otros dispositivos cercanos?
Bluesnarfing NOTA: No confundir con el Bluejacking (Mediante tecnología Bluetooth, envío de mensajes anónimos a teléfonos que si bien no tienen que ser delictivos, como poco, son molestos).
122
¿A qué término hace referencia la siguiente definición: "La manipulación de fotografías, en particular de menores, con fines maliciosos como crear imágenes falsas o degradantes a partir de otras"?
Morphing
123
¿A qué término hace referencia la siguiente definición: "El término hace referencia al engaño o atracción de menores hacia situaciones de riesgo, mediante promesas o falsas ofertas (por ejemplo, trabajos, regalos o favores)."?
Luring
124