Adicional Flashcards

1
Q

¿A qué pertenece el Centro Europeo de Ciberdelincuencia y dónde tiene su sede? ¿Cuál es su objetivo?

A

Pertenece a Europol y tiene sede en La Haya.
Tiene como objetivo fortalecer la respuesta de la UE contra la ciberdelincuencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la estructura del Centro Europeo de Ciberdelincuencia?

A
  • Bloque operativo: TERMINAL (fraudes); TWINS, ESI (explotación infantil); CYBORG (ciberataques y seguridad red); DARK WEB.
  • Bloque no operativo: se encarga de la estrategia, prevención y comunicación con otros organismos (ENISA).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cómo se denomina el punto de información permanente que tiene el bloque operativo del Centro Europeo de Ciberdelincuencia?

A

DATA FUSION.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es el Convenio sobre la Ciberdelincuencia? ¿Cuándo y dónde se firmó?

A

Primer tratado contra los delitos informáticos, elaborado por el Consejo de Europa que se firmó en Budapest en 2001 pero entró en vigor en 2004.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es el objetivo del Convenio sobre la Ciberdelincuencia?

A

Aplicar una política penal común y cooperar en materia de ciberdelincuencia, para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué clasificación de los delitos se hizo en el Convenio sobre la Ciberdelincuencia?

A
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: acceso ilícito, interceptación, interferencia y abuso de dispositivos.
  • Delitos informáticos: falsificación y fraude.
  • Delitos de contenido: pornografía infantil, siendo el límite mínimo de edad que se puede establecer de 16 años.
  • Delitos relacionados con la propiedad intelectual y derechos afines.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué clasificación de los delitos hizo la Instrucción 2/2011 de la Fiscalía General de Estado sobre Criminalidad Informática?

A
  • Delitos cuyo objetivo son los sistemas informáticos.
  • Delitos sirviéndose de las TIC.
  • Delitos de especial complejidad en la investigación.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué clasificación de los delitos hace la Unidad Central de Ciberdelincuencia (UCC)?

A
  • Derecho a la intimidad.
  • Propiedad intelectual.
  • Falsedad documental.
  • Sabotaje informático.
  • Fraude informático.
  • Amenazas.
  • Calumnias e injurias.
  • Pornografía infantil.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿A qué término hace referencia la siguiente definición:
“Software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema.”?

A

Adware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cómo se denomina un adware que se utiliza mediante publicidad en páginas web?

A

Malvertising.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿A qué término hace referencia la siguiente definición:
“Acciones coordinadas y sincronizadas dirigidas a atacar las vulnerabilidades sistemáticas de los estados democráticos y las instituciones mediante diferentes medios como acciones militares, ciberataques, manipulación de la información o presión econímica.”?

A

Amenaza híbrida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿A qué término hace referencia la siguiente definición:
“Programa que se instala y no se ejecuta hasta que se cumple una condición.”?

A

Bomba lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué término hace referencia la siguiente definición:
“Uso o falsificación de tarjetas de crédito falsas de otras personas para hacer compras ilegítimas.”?

A

Carding.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿A qué término hace referencia la siguiente definición:
“Conjunto de todos los programas informáticos utilizados para cometer delitos.”?

A

Crymeware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿A qué término hace referencia la siguiente definición:
“Software que oculta los procesos que se llevan a cabo en un sistema ocultando virus u otro malware”?

A

Crypter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿A qué término hace referencia la siguiente definición:
“Registrar un nombre de dominio como propio sabiendo que lo ostenta otra entidad para extorsionarla vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio.”?

A

Cybersquatting (ciberocupación).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿A qué término hace referencia la siguiente definición:
“Consiste en utilizar un nombre muy similar al de una web legítima para que si el usuario se equivoca al escribirla acabe en la misma y se le infecte.”?

A

Typosquatting.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿A qué término hace referencia la siguiente definición:
“Video o fotografía manipulado por tecnología que permite el intercambio de rostro, voz o imágenes para hacer creer que una persona ha hecho unas determinadas declaraciones o se ha producido un hecho que nunca ha ocurrido.”?

A

Deepfake.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿A qué término hace referencia la siguiente definición:
“Programas que se instalan en el ordenador y realiza llamadas a números de tarificación adicional sin que el usuario lo sepa.”?

A

Dialers (rooming).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿A qué término hace referencia la siguiente definición:
“Inversores que comercian con la compra-venta de dominios de internet.”?

A

Domainer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿A qué término hace referencia la siguiente definición:
“Software que se aprovecha de un agujero o vulnerabilidad del sistema para introducir malware.”?

A

Exploits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿A qué término hace referencia la siguiente definición:
“Programa utilizado para enviar correos o mensajes de forma masiva provocando con ello la saturación de un sistema.”?

A

Flood (flooder).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿A qué término hace referencia la siguiente definición:
“Programas que no realizan ninguna acción dañina, pero si afectan al rendimiento del sistema.”?

A

Greyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿A qué término hace referencia la siguiente definición:
“Programa malicioso capaz de replicarse por sí mismo, su objetivo es colapsar los equipos infectados o redes. A diferencia del virus, no infecta otros archivos.”?

A

Gusano (worm).

25
Q

¿A qué término hace referencia la siguiente definición:
“Tipo de ataque informático consistente en el secuestro de una página web, navegador o dominio con el fin de estafar al usuario o robarle información.”?

A

Hijacking.

26
Q

¿A qué término hace referencia la siguiente definición:
“Bulos e historias inventadas que se distribuyen por las redes sociales (fake news).”?

27
Q

¿Cómo se denominan los bulos e historias inventadas que se distribuyen por las redes sociales pero que además son mensajes ofensivos?

28
Q

¿A qué término hace referencia la siguiente definición:
“Programa o dispositivo que registra las pulsaciones de teclas de los usuarios y las almacena para obtener datos confidenciales.”?

A

Keylogger.

29
Q

¿A qué término hace referencia la siguiente definición:
“Interceptar la comunicación entre emisor y receptor, modificando la misma u obteniendo toda la información.”?

A

Main in the middle.

30
Q

¿A qué término hace referencia la siguiente definición:
“Suplantar la identidad de un usuario autorizado para acceder a una red privada.”?

A

Masquerading.

31
Q

¿A qué término hace referencia la siguiente definición:
“Simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades.”?

A

Pentensting.

32
Q

¿A qué término hace referencia la siguiente definición:
“Simulaciones de ataques a un sistema informático pero que se hace para evitar ataques de ingeniería social”?

A

Pretexting.

33
Q

¿A qué término hace referencia la siguiente definición:
“Técnica fraudulenta consistente en inflar el precio de un activo financiero para especular con el mismo. Puede ser realizado por delincuentes que acceden a cuentas de clientes de bolsa de forma engañosa.”?

A

Pump and dump.

34
Q

¿A qué término hace referencia la siguiente definición:
“Malware que simula la existencia de un virus en el sistema o al visitar una página web ofreciendo ser la solución para el mismo e invitando a la descarga de parches realmente infectados.”?

A

Rogue software o scareware.

35
Q

¿A qué término hace referencia la siguiente definición:
“Proceso por el cual se consigue por parte de un usuario o aplicación obtener permisos de administrador pudiéndose saltar determinadas restricciones que posea el sistema.”?

36
Q

¿Cómo se denomina el proceso por el cual se consigue por parte de un usuario o aplicación obtener permisos de administrador pudiéndose saltar determinadas restricciones que posea el sistema en terminales de Apple?

A

Jailbreaking.

37
Q

¿A qué término hace referencia la siguiente definición:
“Correo electrónico que pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo.”?

A

Scam o phishing laboral.

38
Q

¿A qué término hace referencia la siguiente definición:
“Conducta consistente en difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso en un lugar privado, siempre que dicha divulgación perjudique gravemente la intimidad de la persona.”?

A

Sextorsión.

39
Q

¿Dónde está tipificada la sextorsión?

A

En el artículo 197.7 del CP.

40
Q

¿A qué término hace referencia la siguiente definición:
“Espiar físicamente a los usuarios para obtener sus claves.”?

A

Shoulder surfing.

41
Q

¿A qué término hace referencia la siguiente definición:
“Programa informático que registra la información que envían los periféricos guardando el tráfico de datos.”?

42
Q

¿A qué término hace referencia la siguiente definición:
“Aplicaciones que verifican la existencia de contraseñas almacenadas en un sistema permitiendo la obtención de las mismas.”?

43
Q

¿A qué término hace referencia la siguiente definición:
“Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de orígenes.”?

A

Técnica Salami.

44
Q

¿A qué término hace referencia la siguiente definición:
“Programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagándose al resto de ficheros.”?

45
Q

¿A qué término hace referencia la siguiente definición:
“Envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección.”?

A

Warshipping.

46
Q

¿Cómo es conocido en los ámbitos delincuenciales y, por extensión, policialmente el virus troyano “ransomware”?:

47
Q

¿Cómo se denomina la técnica por la cual un ciberdelincuente realiza una suplantación de identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio?

A

DNS spoofing.

48
Q

¿Cómo se denomina la manipulación de fotografías, principalmente de menores, con fines maliciosos?

49
Q

¿Cómo se denomina una de las técnicas donde el ciberdelincuente consigue infectar y acceder al router para que al navegar nos redireccione a la web fraudulenta?

A

DNS spoofing.

50
Q

¿Cómo se denomina el término utilizado en el mundo de los videojuegos para describir actos malintencionados contra jugadores llegando al ciberacoso?

51
Q

¿Cómo se denomina la técnica en la que se desfigura la página web con el fin de publicar un mensaje?

52
Q

¿Cuál es el nombre con el que son conocidos determinados programas maliciosos que bloquean el ordenador de la víctima, acusándola de haber visitado sitios web ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose pasar por un organismo con funciones coercitivas y solicitando el pago de una multa para desbloquear el ordenador?

A

Police ransomware

53
Q

¿Cómo se denominan los ataques que llevan a cabo los insider threat?

A

APTS (Advanced Persistent Threat)

54
Q

La cibercriminalidad definida como el conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnológicas, se dio en:

A

La Estrategia Nacional de Ciberseguridad de 2019

55
Q

¿Qué tipos de spoofing existen?

A
  • IP spoofing: El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta.
  • DNS spoofing: Se consigue infectar y acceder al router por lo que, aunque intentemos acceder a la URL correcta, el navegador redireccionará a la web fraudulenta, ya que el atacante ha modificado la DNS.
  • Email spoofing: Consiste en suplantar la dirección de correo de una persona o entidad de confianza
  • Web spoofing: Consiste en la suplantación de una página web real por otra falsa.
56
Q

¿A qué hace referencia el virus “Viernes 13” o “Michelangelo”?

A

A una time bomb o bomba de tiempo, en los que los programas se programan para que se activen en determinados momentos, definidos por el creador.

57
Q

¿Cómo se denomina una técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen clic en páginas web aparentemente inocentes?

A

Secuestro de clic o clickhacking

58
Q

¿Cómo se denomina el estar toda la noche conectado a internet?