Tema 20- Delitos Informáticos Flashcards

1
Q

Qué dice el profesor Villalón sobre la seguridad?

A

Define la seguridad como la característica que indica que un sistema está libre de todo peligro, daño y riesgo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qué es el modelo PDCA?

A

Plan- Do- Check- Act

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuáles son las bases de la seguridad informática?

A

Fiabilidad
Confidencialidad
Integridad
Disponibilidad
Confiabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuáles son los sistemas de seguridad? (4a)

A

Autentificación/ autorización/ administración/ auditoria y registro/ mantenimiento de la integridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es ciberdating?

A

Cita a ciegas con un desconocido en internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qué es el ciberstalking?

A

Acoso y seguimiento de nuestros pasos en la red de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qué es el flaming?

A

Mensajes ofensivos en internet. Habitualmente s encuentra en grupos como los foros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qué es el luring?

A

Artimañas de los pedófilos para quedar con los menores fuera de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qué es la nomofobia?

A

Miedo a quedarnos sin el teléfono móvil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qué es el toddlercon?

A

Consiste en la masturbación y violación de bebes o menores de 5 años

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qué es el shoulder surfing?

A

Consiste en espiar físicamente a los usuarios para obtener las claves de acceso al sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qué es el basurero o el scavenging?

A

Consiste en obtener información dejada en un sistema informático tras la ejecución de un trabajo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En que año entró en vigor el Convenio sobre la Ciberdelincuencia (Budapest, 2001)?

A

En 2004

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En que año se promulgó el protocolo del Convenio sobre la Ciberdelincuencia?

A

En el año 2006

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quienes elaboraron el Convenio sobre la Ciberdelincuencia?

A

El Consejo de Europa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Dónde se encuentra el Centro Europeo de Ciberdelincuencia?

A

En Europol, teniendo sede en La Haya

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que dos pilares fundamentales establece el Cetro Europeo de Ciberdelincuencia?

A

Bloque operativo
Bloque no operativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En que consiste el bloque operativo de EC3?

A

Terminal
Twins
Cyborg
Dark web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

A que se dedica TERMINAL?

A

A los fraudes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

A qué se dedica TWINS?

A

A la explotación infantil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

A qué se dedica CYBORG?

A

A los ciberataques

22
Q

A qué se dedica la DARK WEB?

A

A las actividades criminales

23
Q

En qué consiste el Pharming?

A

Consiste en que un hacker ataca el servidor DNS para conducir al usuario a una página web falsa

24
Q

Qué es el Phishing?

A

Es el ataque que se realiza mediante comunicaciones electrónicas como un correo electrónico o una llamada telefónica. El atacante se hace pasar por una persona u organización de confianza

25
El estándar para la seguridad de la información ISO/IEC 27001 establece que el concepto de seguridad informática busca preservar: A- La confiabilidad, el acceso remoto y la integridad. B- La integridad, la privacidad y la confidencialidad C- La confidencialidad, la integridad y la disponibilidad
C
26
En relación a la ciberdelincuencia, el cibercrimen se ha desarrollado de forma paralela a las nuevas tecnologías de la información siguiendo un desarrollo de su proceso histórico, el cual es A- Ciberdelincuencia económica, ciberdelincuencia intrusiva, ciberterrorismo y cibersabotaje, y cibercriminalidad social B- Ciberdelincuencia intrusiva, ciberdelincuencia económica, ciberterrorismo y cibersabotaje, y cibercriminalidad social C- Ciberdelincuencia intrusiva, ciberdelincuencia social, ciberterrorismo y cibersabotaje, y ciber criminalidad económica
B
27
Quién elabora el Convenio sobre la Ciberdelincuencia del año 2001 A- Consejo de Europa B- Comisión Europea
A
28
En relación con el Centro Europeo de Ciberdelincuencia A- Se encuentra ubicado en Europol, siendo creado en 2011 por el Convenio de la Ciberdelincuencia de Budapest B- También se le conoce como EC24/7, el cual se crea en 2013 y tiene el objetivo de fortalecer la respuesta europea contra la ciberdelincuencia, con sede en Bruselas C- También se le conoce como EC3, el cual se crea en 2013 y tiene el objetivo de fortalecer la respuesta europea contra la ciberdelincuencia, con sede en La Haya
C
29
La asistencia que presta el punto de contacto RED 24/7 incluye entre otros: A- Asesoramiento especializado B- Mantenimiento y tratamiento de la información C- Suministro de información jurídica
C
30
Qué incluye la red 24/7?
- Asesoramiento técnico - Conservación de datos - Obtención de pruebas, suministros de información jurídica y localización de sospechosos
31
¿Qué es la criptografía asimétrica? A- Se dará este tipo de criptografía cuando solo existe una única clave pública B- Será aquella criptografía en la que la clave de cifrado y de descifrado serán diferentes C- Será aquella criptografía en la que la clave de cifrado y de descifrado serán iguales
B
32
¿Qué entendemos cómo data leakage? A- Programa que desfigura visualmente la página web para publicar un mensaje B- Programas que no realizan ninguna acción dañina pero que sí afectan al rendimiento del sistema C- Filtración de datos informáticos con información clasificada o privada
C
33
La Ley que regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos es la A- RD 596/1999, de 16 de abril B- LO 5/2015, de 27 de abril C- LO 4/1997, de 4 de agosto
C - Ley Orgánica 4/1997, de 4 de agosto, de regulación de utilización de videocámaras por las FCS en lugares públicos. - Ley Orgánica 5/2015, de 27 de abril, por la que se modifica la Ley de Enjuiciamiento Criminal (LECRIM) - Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997.
34
En base a los sistemas de seguridad, podemos establecer como uno de ellos: A- La autenticación B- La confidencialidad C- La disponibilidad
A
35
Cuándo entró en vigor el Protocolo Adicional a la Convención sobre Cibercrimen del Convenio sobre la Ciberdelincuencia? A-1 de abril de 2007 B- 1 de marzo de 2006 C- 1 de julio de 2004
B El Convenio sobre la Ciberdelincuencia es también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest. Entró en vigor el 1 de julio de 2004. El 1 de marzo de 2006 entró en vigor el Protocolo Adicional a la Convención sobre Cibercrimen.
36
¿Cuál es el objetivo del Convenio sobre la Ciberdelincuencia, establecido en Budapest? A- Aplicar una política civil común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes B- Aplicar una política penal común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 24/7, punto de contacto permanente para cada una de las partes firmantes C- Aplicar una política común y cooperar en materia de ciberdelincuencia. Para ello se establece la RED 365, punto de contacto permanente para cada una de las partes firmantes
B
37
En relación a la utilización de videocámaras móviles por las Fuerzas y Cuerpos de Seguridad A- La utilización de las mismas requieren la existencia de un razonable riesgo para la seguridad ciudadana B- La instalación y utilización de las mismas está supeditada al Delegado del Gobierno en todo caso Si te hubieses arriesgado C- El uso de estas exige la existencia de un peligro concreto para la seguridad ciudadana
C
38
Cuál es el nombre que recibe el foro mundial dedicado a servicios, políticas, cooperación e información en materia de propiedad intelectual y por cuántos estados miembros está formado? A- OMPI/178 B- OMPI/193 C- ONPI/189
B
39
Si en el curso de una investigación desea obtener los datos identificación del sospechoso, usted sabe que requerirá solicitar al Juez de Instrucción que requiera dichos datos al operador en los siguientes casos: A- Cuando se disponga de una dirección IP que estuviera siendo utilizada para la comisión de algún delito B- Cuando se disponga de un número de teléfono que estuviera siendo utilizado para la comisión de algún delito C- A y B son correctas
A
40
¿Qué es un proveedor de servicios? A- Entidad pública o privada que ofrece servicios de comunicación por un sistema informático Si te hubieses arriesgado B- Entidad que procesa o almacena datos informáticos para el servicio de los usuarios C- Las respuestas a) y b) son correctas
C
41
La Unidad Central de Investigación Tecnológica se crea y regula en la: A- Orden INT 26/2013 B- Orden INT 28/2013 C- Orden INT 28/2012
B
42
Qué delitos informáticos contempla la clasificación que da el Convenio sobre la Ciberdelincuencia de Budapest? A- Delitos contra la confidencialidad, integridad y el acceso remoto, delitos informáticos, delitos de contenido y delitos relacionados con la propiedad intelectual B- Delitos contra la confidencialidad, integridad y la disponibilidad, delitos informáticos, delitos de contenido y delitos relacionados con la propiedad intelectual y derechos afines C- Delitos contra la privacidad, integridad y la disponibilidad, delitos informáticos y delitos relacionados con la propiedad intelectual y derechos afines
B
43
Los programas denominados exploits: A- Suplantan la identidad de un usuario legítimo B- Son los programas que aprovechan una vulnerabilidad del sistema C- Malware o troyano que permite el control remoto de multitud de máquinas de forma simultánea.
B
44
¿Qué se conoce cómo técnica salami? A- Programa que se instala y no se ejecuta hasta que no se cumple una condición predeterminada B- Robo automatizado de pequeñas cantidades de dinero de una gran cantidad de origen C- Malware que simula la existencia de un virus invitando a la descarga de parches o antídotos que contienen archivos maliciosos
B
45
Los programas conejo son los que se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema. ¿Qué otro nombre recibe este tipo de programas? A- Bacterias B- Boot C- Virus
A
46
Cuál es el plazo máximo de conservación de grabaciones realizadas por videocámaras de las Fuerzas y Cuerpos de Seguridad en lugares públicos ? A- Un mes desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto B- Tres meses desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial o administrativo abierto C- Un mes desde su captación, salvo que estén relacionadas con infracciones penales graves o muy graves de seguridad pública, investigación policial en curso o procedimiento judicial abierto
A
47
Cuando hablamos de un Keylogger nos referimos a: A- Programa que nos permite espiar físicamente a los usuarios para obtener sus contraseñas de las cuentas de Windows B- Programa de supervisión que se instala en el PC para saber qué se escribe C- Aplicación que nos permite suplantar la identidad del usuario de determinadas cuentas de Windows
B
48
¿Cuál es el punto de contacto en España en la RED24/7? A- La División de Cooperación Internacional B- La Comisaría General de Información del Cuerpo Nacional de Policía C- La Comisaría General de Policía Judicial del Cuerpo Nacional de Policía
C
49
La Instrucción 2/2011 de la Fiscalía General del Estado sobre criminalidad informática clasifica los delitos informáticos como A- Delitos cuyo objetivo son los sistemas informáticos, delitos sirviéndose de las tecnologías de la información y delitos de especial complejidad en la investigación B- Delitos cuyo objetivo son los sistemas informáticos, delitos sirviéndose de las tecnologías de la información y delitos relacionados con la propiedad intelectual C- Delitos cuyo objetivo son los sistemas informáticos, delitos de pornografía infantil y delitos económicos y fiscales
A
50
El acoso y seguimiento de nuestros pasos en la red de internet, el cual es un acto premeditado, repetitivo y obsesivo es conocido como A- Flaming B- Ciberstalking C- Ciberbulling
B
51
¿Cómo se denomina a la técnica maliciosa para engañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen click en páginas web aparentemente inocentes? A- Carding B- Clickhaking C- Clicksharing
B