Tema 20- Delitos Informáticos Flashcards
Qué dice el profesor Villalón sobre la seguridad?
Define la seguridad como la característica que indica que un sistema está libre de todo peligro, daño y riesgo
Qué es el modelo PDCA?
Plan- Do- Check- Act
Cuáles son las bases de la seguridad informática?
Fiabilidad
Confidencialidad
Integridad
Disponibilidad
Confiabilidad
Cuáles son los sistemas de seguridad? (4a)
Autentificación/ autorización/ administración/ auditoria y registro/ mantenimiento de la integridad
Que es ciberdating?
Cita a ciegas con un desconocido en internet
Qué es el ciberstalking?
Acoso y seguimiento de nuestros pasos en la red de internet
Qué es el flaming?
Mensajes ofensivos en internet. Habitualmente s encuentra en grupos como los foros
Qué es el luring?
Artimañas de los pedófilos para quedar con los menores fuera de internet
Qué es la nomofobia?
Miedo a quedarnos sin el teléfono móvil
Qué es el toddlercon?
Consiste en la masturbación y violación de bebes o menores de 5 años
Qué es el shoulder surfing?
Consiste en espiar físicamente a los usuarios para obtener las claves de acceso al sistema
Qué es el basurero o el scavenging?
Consiste en obtener información dejada en un sistema informático tras la ejecución de un trabajo
En que año entró en vigor el Convenio sobre la Ciberdelincuencia (Budapest, 2001)?
En 2004
En que año se promulgó el protocolo del Convenio sobre la Ciberdelincuencia?
En el año 2006
Quienes elaboraron el Convenio sobre la Ciberdelincuencia?
El Consejo de Europa
Dónde se encuentra el Centro Europeo de Ciberdelincuencia?
En Europol, teniendo sede en La Haya
Que dos pilares fundamentales establece el Cetro Europeo de Ciberdelincuencia?
Bloque operativo
Bloque no operativo
En que consiste el bloque operativo de EC3?
Terminal
Twins
Cyborg
Dark web
A que se dedica TERMINAL?
A los fraudes
A qué se dedica TWINS?
A la explotación infantil
A qué se dedica CYBORG?
A los ciberataques
A qué se dedica la DARK WEB?
A las actividades criminales
En qué consiste el Pharming?
Consiste en que un hacker ataca el servidor DNS para conducir al usuario a una página web falsa
Qué es el Phishing?
Es el ataque que se realiza mediante comunicaciones electrónicas como un correo electrónico o una llamada telefónica. El atacante se hace pasar por una persona u organización de confianza
El estándar para la seguridad de la información ISO/IEC 27001 establece que el concepto de seguridad informática busca preservar:
A- La confiabilidad, el acceso remoto y la integridad.
B- La integridad, la privacidad y la confidencialidad
C- La confidencialidad, la integridad y la disponibilidad
C
En relación a la ciberdelincuencia, el cibercrimen se ha desarrollado de forma paralela a las nuevas tecnologías de la información siguiendo un desarrollo de su proceso histórico, el cual es
A- Ciberdelincuencia económica, ciberdelincuencia intrusiva, ciberterrorismo y cibersabotaje, y cibercriminalidad social
B- Ciberdelincuencia intrusiva, ciberdelincuencia económica, ciberterrorismo y cibersabotaje, y cibercriminalidad social
C- Ciberdelincuencia intrusiva, ciberdelincuencia social, ciberterrorismo y cibersabotaje, y ciber criminalidad económica
B
Quién elabora el Convenio sobre la Ciberdelincuencia del año 2001
A- Consejo de Europa
B- Comisión Europea
A
En relación con el Centro Europeo de Ciberdelincuencia
A- Se encuentra ubicado en Europol, siendo creado en 2011 por el Convenio de la Ciberdelincuencia de Budapest
B- También se le conoce como EC24/7, el cual se crea en 2013 y tiene el objetivo de fortalecer la respuesta europea contra la ciberdelincuencia, con sede en Bruselas
C- También se le conoce como EC3, el cual se crea en 2013 y tiene el objetivo de fortalecer la respuesta europea contra la ciberdelincuencia, con sede en La Haya
C
La asistencia que presta el punto de contacto RED 24/7 incluye entre otros:
A- Asesoramiento especializado
B- Mantenimiento y tratamiento de la información
C- Suministro de información jurídica
C
Qué incluye la red 24/7?
- Asesoramiento técnico
- Conservación de datos
- Obtención de pruebas, suministros de información jurídica y localización de sospechosos
¿Qué es la criptografía asimétrica?
A- Se dará este tipo de criptografía cuando solo existe una única clave pública
B- Será aquella criptografía en la que la clave de cifrado y de descifrado serán diferentes
C- Será aquella criptografía en la que la clave de cifrado y de descifrado serán iguales
B
¿Qué entendemos cómo data leakage?
A- Programa que desfigura visualmente la página web para publicar un mensaje
B- Programas que no realizan ninguna acción dañina pero que sí afectan al rendimiento del sistema
C- Filtración de datos informáticos con información clasificada o privada
C
La Ley que regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos es la
A- RD 596/1999, de 16 de abril
B- LO 5/2015, de 27 de abril
C- LO 4/1997, de 4 de agosto
C
- Ley Orgánica 4/1997, de 4 de agosto, de regulación de utilización de videocámaras por las FCS en lugares públicos.
- Ley Orgánica 5/2015, de 27 de abril, por la que se modifica la Ley de Enjuiciamiento Criminal (LECRIM)
- Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997.
En base a los sistemas de seguridad, podemos establecer como uno de ellos:
A- La autenticación
B- La confidencialidad
C- La disponibilidad
A
Cuándo entró en vigor el Protocolo Adicional a la Convención sobre Cibercrimen del Convenio sobre la Ciberdelincuencia?
A-1 de abril de 2007
B- 1 de marzo de 2006
C- 1 de julio de 2004
B
El Convenio sobre la Ciberdelincuencia es también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest. Entró en vigor el 1 de julio de 2004. El 1 de marzo de 2006 entró en vigor el Protocolo Adicional a la Convención sobre Cibercrimen.
¿Cuál es el objetivo del Convenio sobre la Ciberdelincuencia, establecido en Budapest?
A- Aplicar una política civil común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes
B- Aplicar una política penal común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes
C- Aplicar una política común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 365, punto de contacto permanente para cada una de las partes firmantes
B
En relación a la utilización de videocámaras móviles por las Fuerzas y Cuerpos de Seguridad
A- La utilización de las mismas requieren la existencia de un razonable riesgo para la seguridad ciudadana
B- La instalación y utilización de las mismas está supeditada al Delegado del Gobierno en todo caso
Si te hubieses arriesgado
C- El uso de estas exige la existencia de un peligro concreto para la seguridad ciudadana
C
Cuál es el nombre que recibe el foro mundial dedicado a servicios, políticas, cooperación e información en materia de propiedad intelectual y por cuántos estados miembros está formado?
A- OMPI/178
B- OMPI/193
C- ONPI/189
B
Si en el curso de una investigación desea obtener los datos identificación del sospechoso, usted sabe que requerirá solicitar al Juez de Instrucción que requiera dichos datos al operador en los siguientes casos:
A- Cuando se disponga de una dirección IP que estuviera siendo utilizada para la comisión de algún delito
B- Cuando se disponga de un número de teléfono que estuviera siendo utilizado para la comisión de algún delito
C- A y B son correctas
A
¿Qué es un proveedor de servicios?
A- Entidad pública o privada que ofrece servicios de comunicación por un sistema informático
Si te hubieses arriesgado
B- Entidad que procesa o almacena datos informáticos para el servicio de los usuarios
C- Las respuestas a) y b) son correctas
C
La Unidad Central de Investigación Tecnológica se crea y regula en la:
A- Orden INT 26/2013
B- Orden INT 28/2013
C- Orden INT 28/2012
B
Qué delitos informáticos contempla la clasificación que da el Convenio sobre la Ciberdelincuencia de Budapest?
A- Delitos contra la confidencialidad, integridad y el acceso remoto, delitos informáticos, delitos de contenido y delitos relacionados con la propiedad intelectual
B- Delitos contra la confidencialidad, integridad y la disponibilidad, delitos informáticos, delitos de contenido y delitos relacionados con la propiedad intelectual y derechos afines
C- Delitos contra la privacidad, integridad y la disponibilidad, delitos informáticos y delitos relacionados con la propiedad intelectual y derechos afines
B
Los programas denominados exploits:
A- Suplantan la identidad de un usuario legítimo
B- Son los programas que aprovechan una vulnerabilidad del sistema
C- Malware o troyano que permite el control remoto de multitud de máquinas de forma simultánea.
B
¿Qué se conoce cómo técnica salami?
A- Programa que se instala y no se ejecuta hasta que no se cumple una condición predeterminada
B- Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de origen
C- Malware que simula la existencia de un virus invitando a la descarga de parches o antídotos que contienen archivos maliciosos
B
Los programas conejo son los que se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema. ¿Qué otro nombre recibe este tipo de programas?
A- Bacterias
B- Boot
C- Virus
A
Cuál es el plazo máximo de conservación de grabaciones realizadas por videocámaras de las Fuerzas y Cuerpos de Seguridad en lugares públicos ?
A- Un mes desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto
B- Tres meses desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto
C- Un mes desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial abierto
A
Cuando hablamos de un Keylogger nos referimos a:
A- Programa que nos permite espiar físicamente a los usuarios para obtener sus contraseñas de las cuentas de Windows
B- Programa de supervisión que se instala en el PC para saber qué se escribe
C- Aplicación que nos permite suplantar la identidad del usuario de determinadas cuentas de Windows
B
¿Cuál es el punto de contacto en España en la RED24/7?
A- La División de Cooperación Internacional
B- La Comisaría General de Información del Cuerpo Nacional de Policía
C- La Comisaría General de Policía Judicial del Cuerpo Nacional de Policía
C
La Instrucción 2/2011 de la Fiscalía General del Estado sobre criminalidad informática clasifica los delitos informáticos como
A- Delitos cuyo objetivo son los sistemas informáticos, delitos sirviéndose de las tecnologías de la información y delitos de especial complejidad en la investigación
B- Delitos cuyo objetivo son los sistemas informáticos, delitos sirviéndose de las tecnologías de la información y delitos relacionados con la propiedad intelectual
C- Delitos cuyo objetivo son los sistemas informáticos, delitos de pornografía infantil y delitos económicos y fiscales
A
El acoso y seguimiento de nuestros pasos en la red de internet, el cual es un acto premeditado, repetitivo y obsesivo es conocido como
A- Flaming
B- Ciberstalking
C- Ciberbulling
B
¿Cómo se denomina a la técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen click en páginas web aparentemente inocentes?
A- Carding
B- Clickhaking
C- Clicksharing
B