Preguntas de test Flashcards
Los parámetros que se deben preservar Según la International Organization for Standarization para mantener seguro un sistema informático son:
a) La confidencialidad, la integridad y la disponibilidad.
b) La confidencialidad, la integridad, la disponibilidad y la confiabilidad.
c) La confidencialidad, la integridad y la confiabilidad.
a) La confidencialidad, la integridad y la disponibilidad.
Según la clasificación de los delitos informáticos realizada por el Convenio de Budapest, el abuso de un dispositivo queda incardinado en:
a) Delitos informáticos.
b) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
c) Delitos relacionados con infracciones de la propiedad intelectual.
b) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
El empleo de técnicas de hacking de forma maliciosa para suplantar la identidad de una persona, la de una web o una entidad, se denomina:
a) Spyware.
b) Spoofing.
c) XSS.
b) Spoofing.
Según la norma ISO/IEC 27001, la seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la:
a. Confidencialidad, integridad y disponibilidad
b. Confidencialidad, los datos y sistemas
c. Confidencialidad, autenticidad y sistemas
a. Confidencialidad, integridad y disponibilidad
Cuando hablamos de la vigilancia permanente de los servicios de seguridad, para lo que se recoge continuamente información y es analizada, pudiendo verificar si las técnicas implantadas para garantizar la autenticación y la autorización están funcionando según lo previsto, nos referimos a:
a. Mantenimiento de la integridad
b. Autenticación
c. Auditoría
c. Auditoría
Es la vigilancia permanente de los servicios de seguridad, para lo que se recoge continuamente información y es analizada, pudiendo verificar si las técnicas implantadas para garantizar la autenticación y la autorización están funcionando según lo previsto.
A los efectos del Convenio sobre la Ciberdelincuencia, por “datos informáticos” se entenderá:
a. Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa
b. Cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función
c. Cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente
b. Cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función
A los efectos del presente Convenio:
a) Por «sistema informático» se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa;
b) por «datos informáticos» se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función;
c) por «proveedor de servicios» se entenderá:
i) Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y
ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio;
d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.
Según el Convenio de Budapest, indique cuál de los siguientes delitos es contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
a. Falsificación informática
b. Interferencia en el sistema
c. Los relacionados con infracciones de la propiedad intelectual y de los derechos afines
b. Interferencia en el sistema
Título 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
* Art. 2. Acceso ilícito.
* Art. 3. Interceptación ilícita.
* Art. 4. Interferencia en los datos.
* Art. 5. Interferencia en el sistema.
* Art. 6. Abuso de los dispositivos.
El sistema de seguridad debe implantarse mediante un Sistema de Gestión de la Seguridad de Información (SGCI) cuyo objetivo principal es proteger la:
a. Información
b. Confidencialidad
c. Integridad
a. Información
MODELO PDCA.
El sistema de seguridad debe implantarse mediante un Sistema de Gestión de la Seguridad de Información (SGCI) cuyo objetivo principal es proteger la información.
Para implantar este Sistema debemos identificar qué información queremos proteger y qué grado de protección necesitamos para cada activo de nuestra información.
Una vez identificada la información a proteger, uno de los sistemas más utilizados es la aplicación de un plan denominado PDCA (Plan-Do-Check-Act), lo que significa Planificar, Hacer, Verificar y Actuar. A continuación volveremos a empezar el ciclo, ya que, al existir siempre riesgo, el proceso de seguridad debe ser continuo.
La sede del Centro Europeo de Ciberdelincuencia (EC3) radica en:
a. Luxemburgo
b. Bruselas
c. La Haya
c. La Haya
El Centro Europeo de Ciberdelincuencia (EC3) se inaugura el 11 de enero de 2013
El 11 de enero entró en funcionamiento el nuevo Centro Europeo de Ciberdelincuencia (EC3) para contribuir a proteger a las empresas y a los ciudadanos europeos frente a la ciberdelincuencia. Su sede radica en la Oficina Europea de Policía, Europol, en La Haya (Países Bajos).
En conformidad con la Instrucción 2/2011 de la Fiscalía General del Estado sobre Criminalidad Informática, indique cuál de los siguientes delitos se clasifica de especial complejidad en la investigación:
a. Acceso sin autorización
b. Amenazas y coacciones
c. Estafa
b. Amenazas y coacciones
Instrucción 2/2011 de la Fiscalía General del Estado sobre Criminalidad Informática.
Delitos de especial complejidad en la investigación:
* Falsificación documental (art. 390 CP).
* Injurias y calumnias (art. 205 CP).
* Amenazas y coacciones (art. 169 CP).
* Contra la integridad moral (art. 173.1 CP).
* Apología de la discriminación o genocidio (art. 510 y 607.2 CP).
* Otros delitos en lo que haya sido determinante la utilización de las TICs.
Según la Ley Orgánica 1/1982, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, tendrán la consideración de intromisiones ilegítimas:
a. La revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela
Si te hubieses arriesgado
b. La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación
c. Ambas son correctas
c. Ambas son correctas
Art. 7.
Tendrán la consideración de intromisiones ilegítimas en el ámbito de protección delimitado por el artículo segundo de esta Ley:
1. El emplazamiento en cualquier lugar de aparatos de escucha, de filmación, de dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida íntima de las personas.
2. La utilización de aparatos de escucha, dispositivos ópticos, o de cualquier otro medio para el conocimiento de la vida íntima de las personas o de manifestaciones o cartas privadas no destinadas a quien haga uso de tales medios, así como su grabación, registro o reproducción.
3. La divulgación de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación o publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo.
4. La revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela.
5. La captación, reproducción o publicación por fotografía, filme, o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos, salvo los casos previstos en el artículo octavo, dos.
6. La utilización del nombre, de la voz o de la imagen de una persona para fines publicitarios, comerciales o de naturaleza análoga.
7. La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
8. La utilización del delito por el condenado en sentencia penal firme para conseguir notoriedad pública u obtener provecho económico, o la divulgación de datos falsos sobre los hechos delictivos, cuando ello suponga el menoscabo de la dignidad de las víctimas.
Según el Convenio sobre la Ciberdelincuencia, por “proveedor de servicios” se entenderá:
a. Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático
b. Cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio
c. Ambas son correctas
c. Ambas son correctas
a) Por «sistema informático» se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa;
b) por «datos informáticos» se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función;
c) por «proveedor de servicios» se entenderá:
i) Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y
ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio;
d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.
El tipo agravado del delito del descubrimiento y revelación de secretos se da cuando:
a. Se difundan, revelen o cedan a terceros los datos o hechos descubiertos o las imágenes captadas
b. Se alteren o utilicen en perjuicio del titular los datos captados
c. Se trate de telecomunicaciones
a. Se difundan, revelen o cedan a terceros los datos o hechos descubiertos o las imágenes captadas
- El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Según el Convenio de Budapest, señale cuál de los siguientes delitos NO está clasificado como “Delitos Informáticos”:
a. Falsificación informática
b. Fraude informático
c. Abuso de los dispositivos
c. Abuso de los dispositivos
Título 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
* Art. 6. Abuso de los dispositivos.
Título 2. Delitos informáticos.
* Art. 7. Falsificación informática.
* Art. 8. Fraude informático.
De acuerdo con la Ley de Enjuiciamiento Criminal, indique cómo procede la resolución judicial para la interceptación de las comunicaciones telefónicas y telemáticas mediante la utilización de dispositivos electrónicos:
a. El juez de instrucción autorizará o denegará la medida solicitada mediante auto motivado, oído el Ministerio Fiscal. Esta resolución se dictará en el plazo máximo de veinticuatro horas desde que se presente la solicitud
b. El juez de instrucción autorizará o denegará la medida solicitada mediante auto motivado, oído el Ministerio Fiscal. Esta resolución se dictará en el plazo máximo de cuarenta y ocho horas desde que se presente la solicitud
c. El juez de instrucción autorizará o denegará la medida solicitada, oído el Ministerio Fiscal. Esta resolución se dictará en el tiempo mínimo imprescindible
a. El juez de instrucción autorizará o denegará la medida solicitada mediante auto motivado, oído el Ministerio Fiscal. Esta resolución se dictará en el plazo máximo de veinticuatro horas desde que se presente la solicitud
En la estructura del EC3, ¿qué unidad especializada se dedica a los fraudes?:
a. TWINS
b. CYBORG
c. TERMINAL
c. TERMINAL
ESTRUCTURA DEL CENTRO EUROPEO DE LUCHA CONTRA LA CIBERDELINCUENCIA (EC3).
El pilar operativo cuenta con las siguientes unidades especializadas:
* TERMINAL: dedicada a los fraudes.
* TWINS: dedicada a la explotación sexual infantil en Internet.
* CYBORG: dedicada a los ciberataques y a la seguridad en la red.
* DARK WEB: dedicada a actividades criminales.
El Convenio de Budapest fue firmado por España el:
a. 23 de noviembre de 2001
b. 23 de junio de 2010
c. 1 de octubre de 2010
a. 23 de noviembre de 2001
Es también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest.
Este convenio fue firmado por España el 23 de noviembre de 2001, manifestando su consentimiento el 23 de junio de 2010 y entrando en vigor el 1 de octubre de 2010.
Se podrá ordenar el registro de los libros y papeles de contabilidad del procesado o de otra persona:
a. Cuando hubiere indicios graves de que de esta diligencia resultará el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa
b. Cuando hubiere el menor indicio de que de esta diligencia resultará en el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa
c. Cuando hubiere el menor indicio de que de esta diligencia resultará en el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa cuando fueren del procesado, y cuando hubiere indicios graves si se tratare de otra persona
a. Cuando hubiere indicios graves de que de esta diligencia resultará el descubrimiento o la comprobación de algún hecho o circunstancia importante de la causa
Indique cuál de los siguientes elementos NO forma parte de las bases de la seguridad informática:
a. Integridad
b. Disponibilidad
c. Identificación
c. Identificación
Las bases de la seguridad informática son la:
* Fiabilidad.
* Confidencialidad.
* Integridad.
* Disponibilidad.
* Confiabilidad.
Respecto al delito del descubrimiento y revelación de secretos, señale la respuesta correcta:
a. El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal
b. El perdón del ofendido o de su representante legal, en su caso, no extingue la acción penal
c. Únicamente el perdón del ofendido extingue la acción penal
a. El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal
- Para proceder por los delitos previstos en este Capítulo será necesaria denuncia de la persona agraviada o de su representante legal.
- No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales, a una pluralidad de personas o si la víctima es una persona menor de edad o una persona con discapacidad necesitada de especial protección.
- El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal sin perjuicio de lo dispuesto en el artículo 130.1.5.º, párrafo segundo.
El juez competente podrá autorizar la utilización de datos de identificación y códigos, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, siempre que persiga la investigación de alguno de los siguientes delitos:
a. Delitos cometidos contra menores
b. Delitos cometidos para procurar la impunidad de otros
c. Delitos cometidos como medio para perpetrar otros o facilitar su ejecución
a. Delitos cometidos contra menores
El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:
a) Delitos cometidos en el seno de organizaciones criminales.
b) Delitos de terrorismo.
c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.
Pilar es invitada a una fiesta, cuando ha bebido más de lo debido comienza a molestar a algunos invitados, por lo que el propietario del domicilio le dice que se marche, a lo que Pilar se niega mientras intimida a los presentes, indique qué delito podría estar cometiendo Pilar:
a. Delito de desórdenes públicos
b. Delito de allanamiento de morada
c. Delito de coacciones
b. Delito de allanamiento de morada
El particular que, sin habitar en ella, entrare en morada ajena o se mantuviere en la misma contra la voluntad de su morador, será castigado con la pena de prisión de seis meses a dos años.
A los efectos del Convenio sobre la Ciberdelincuencia, cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente se entenderá por:
a. Datos sobre el tráfico
b. Datos informáticos
c. Sistema informático
a. Datos sobre el tráfico
d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.
El EC3 se ha encargado de centrarse en tres áreas, señale cuál de dichas áreas es correcta:
a.
Explotación sexual infantil en línea
b.
La anterior es correcta, además de los ataques dirigidos contra las operaciones bancarias y otras actividades financieras en línea
c.
La anterior es correcta, además los delitos que afecten a las infraestructuras críticas y a los sistemas de información esenciales de la Unión Europea
c. La anterior es correcta, además los delitos que afecten a las infraestructuras críticas y a los sistemas de información esenciales de la Unión Europea
CENTRO EUROPEO DE LUCHA CONTRA LA CIBERDELINCUENCIA (EC3).
A nivel operativo, habría que mencionar que el EC3 se centra en tres áreas de delitos cibernéticos, siendo estos:
1. Ataques dirigidos contra las operaciones bancarias y otras actividades
financieras en línea.
2. Explotación sexual infantil en línea.
3. Delitos que afecten a las infraestructuras críticas y a los sistemas de
información esenciales de la Unión Europea.
Según establece el Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest, en los delitos relacionados con la pornografía infantil, cualquier Parte podrá establecer un límite de edad, que será como mínimo de:
a. Doce años
b. Catorce años
c. Dieciséis años
c. Dieciséis años
A los efectos del anterior apartado 2(pornografía infantil), por «menor» se entenderá toda persona menor de dieciocho años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será como mínimo de dieciséis años.