option
Cuestiones
ayuda
daypo
buscar.php

criminalidad y seguridad informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
criminalidad y seguridad informatica

Descripción:
TEST 2/3

Fecha de Creación: 2022/02/06

Categoría: UNED

Número Preguntas: 50

Valoración:(8)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Borrar un sistema de información atacando los elementos lógicos del mismo, es decir, atacando el software del sistema se considerará un delito de daños informáticos, siempre que. El delito haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos, aunque se haya realizado con autorización. Los daños en los datos sean graves. Se haga sin autorización. Se haga sin autorización y, además, los daños en los datos sean graves, atendiendo a su valor y utilidad.

Para la (ciber)criminología plurifactorial, el fenómeno de la desterritorialización consiste en: El anonimato de los delincuentes en el ciberespacio. El ciclo de innovación rápido. La internacionalización de los ciberdelitos y los obstáculos de naturaleza jurisdiccional y cooperación en el escenario internacional. El entorno digital permite crear redes muy flexibles y descentralizadas.

El proceso de seguridad de la información, en su versión ampliada (Esquema Nacional de Seguridad -ENS-), está constituido por los siguientes principios básicos: Confidencialidad, integridad, disponibilidad, autenticidad y fiabilidad. Confidencialidad, integridad, disponibilidad, y autenticidad. Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. Confidencialidad, integridad, disponibilidad y trazabilidad.

La conducta del hacker es técnicamente utilizada para describir a un sujeto que: Lleva a cabo una exploración de las brechas de seguridad de una red, siempre con alguna finalidad ilícita posterior. Lleva a cabo un acceso ilícito a un sistema informático mediante la explotación de amenazas del sistema. Lleva a cabo una explotación de las brechas de seguridad de una red, siempre con alguna finalidad ilícita posterior. Lleva a cabo un acceso ilícito a un sistema informático mediante la explotación de vulnerabilidades del sistema.

A la hora de gestionar sistemas de información, un principio básico de seguridad es organizar la defensa en múltiples capas. A esto se le conoce como: Defensa en profundidad. Seguridad estratificada. Defensa Berlín. Defensa OTAN.

La teoría del Actor-Red consta de tres conceptos interralacionados: Propensión individua al delito cibernético, exposición a internet y técnicas de neutralización. Estilo de vida digital, custodia digital eficiente y transición espacial. Cibervíctima potencial, ciberagresor motivado y ausencia de guardianes en el entorno digital. Composición de la víctima, delegación de la víctima y desplazamiento de la víctima.

¿Con cuál de los siguientes organismos se relacionan las normas UNE?. AENOR. TIA. AEUNE. ANSI.

El intrusismo informático, castigado en el artículo 197 bis CP: Es un cibercrimen en sentido amplio. Es un cibercrimen en sentido figurado. No es un cibercrimen, ya que puede cometerse también en el mundo offline. Es un cibercrimen en sentido estricto.

Antonio, tras haberse inscrito en un Congreso de Psicología celebrado online, no asiste a las sesiones programadas, pero solicita a los organizadores un certificado de asistencia. Los organizadores le informan que la asistencia al evento era obligatoria para la obtención del certificado, así que Antonio, que necesita presentar lo en su puesto de trabajo, se fabrica el certificado suplantando la firma electrónica de la persona que expide dichos certificados. ¿Podemos considerar que la conducta de Antonio constituye un ciberdelito?. No. Antonio no ha cometido un ciberdelito en ningún caso. Sí. Antonio ha cometido un ciberdelito en sentido amplio, en concreto un delito de falsedad documental. Sí. Antonio ha cometido un delito en sentido amplio, en concreto un delito de usurpación del estado civil. Si, Antonio ha cometido un ciberdelito en sentido estricto, en concreto un delito de malware.

El artículo 264 bis del Código penal castiga al que "sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno: introduciendo o transmitiendo datos…” ¿Estamos ante un ciberdelito?. Sí, un ciberdelito en sentido figurado. No. Sí, un ciberdelito en sentido estricto. Sí, un ciberdelito en sentido amplio.

El proceso consistente en mostrar algunas partes de uno mismo que hasta ese momento habían permanecido en secreto, para que otras personas las aprueben, con el objetivo de construir una autoestima más fuerte, así cerno vínculos sociales más ricos se conoce como: ciberintimidad. ciberexhibición. exhibicionismo. extimidad.

Indicar cuál de las siguientes afirmaciones es verdadera l. Los estándares de iure son definidos por organizaciones o grupos oficiales, es decir, en los que intervienen Estados con el compromiso de adoptarlos como de obligado cumplimiento. II. El Comité Europeo de Normalización (CEN) es un organismo público dependiente de la UE. l. Si, II. Si. l. Si, II. No. l. No, II. Si. l. No, II. No.

En el ENS, indicar cuál de las siguientes afirmaciones es cierta: l. La autenticidad es la propiedad o característica consistente en que los documentos y ficheros son auténticos. II. La disponibilidad es la propiedad o característica de los activos consistente en que cualquier ciudadano o empresa puede acceder a la información. l. Si, II. Si. l. Si, II. No. l. No, II. Si. l. No, II. No.

Indicar cuál de las siguientes afirmaciones es verdadera l. Una vulnerabilidad de día cero solo es conocida por el investigador que la ha descubierto II. Un ataque tiene lugar cuando un sistema está comprometido por un exploit desconocido que explota alguna de sus vulnerabilidades. l. Si, II. Si. l. Si, II. No. l. No, II. Si. l. No, II. No.

Un firewall o cortafuegos es una aplicación encargada de: Visualizar páginas de Internet. Proteger al ordenador de entradas y salidas no deseadas. Detectar y eliminar virus. Bloquear aplicaciones sospechosas desde Internet.

Los protocolos TCP y UDP son protocolos de la capa: Física. Enlace. Transporte. Internet.

La empresa Disaster Co. ha incluido junto con los mecanismos anticopia de sus DVDs para software de gestión industrial una pequeña aplicación, llamada Coco, que modifica el sistema operativo de la planta para convertirse en indetectable por los antivirus. El principal objetivo de Coco es la recolección de telemetría de las plantas de sus clientes, sin notificarlo a los clientes. Esto ha dejado un puerto abierto en muchas plantas industriales, que ha sido explotado por APTs. ¿Qué tipo de malware es Coco?. Trojano. Rootkit. Puerta trasera. Stealers.

Indique cuál de las siguientes afirmaciones relativas a la prueba electrónica es falsa: Para la interceptación de las comunicaciones telemáticas es necesaria la autorización judicial. Para la interceptación de comunicaciones telemáticas la ley exige que los terminales o medios de comunicación sean los que habitual u ocasionalmente utilice el investigado. Podrán intervenirse los terminales o medios de comunicación de la víctima de un cibercrimen cuando se prevea un grave riesgo para su vida o integridad. En ningún caso podrá acordarse la intervención de las comunicaciones telemáticas pertenecientes a una tercera persona, aunque el sujeto investigado se sirva de ellas para transmitir o recibir información.

Según la Teoría de la Acción Situacional revisada para Internet (SAT-RI): Internet no tiene su propio conjunto de valores morales y normativos, pues siempre estarán relacionados con el contexto moral offline. Por este motivo, un ciberdelito solamente se cometerá si el sujeto pertenece a una subcultura criminal en el ciberespacio. La comisión de un cibercrimen es el resultado de un proceso de deliberación moral en el que interaccionan tres variables: la propensión individual al ciberdelito, el tiempo de exposición a Internet y las técnicas de neutralización utilizadas por el usuario. El comportamiento de los delincuentes en el ciberespacio es probable que se importe al espacio físico y, del espacio físico, también puede exportarse al ciberespacio. El estilo de vida digital es un importante factor de victimización siendo necesaria una custodia digital eficiente en forma de sistemas de seguridad informática.

La empresa Alkamada S.A. es objeto de un ataque cibernético tras la explotación de una vulnerabilidad en su sistema informático. ¿Podemos considerar a dicha persona jurídica víctima del ciberataque?. No, en ningún caso. Sí, la persona jurídica puede ser víctima del ciberataque. No, solamente pueden ser consideradas víctimas las personas físicas que representen a la persona jurídica. Ninguna de las respuestas anteriores es correcta.

¿En qué consiste la denominada prevención derivada?. En que la víctima establezca por sí misma las barreras de prevención, por ejemplo, a través de un cortafuegos. En que la víctima establezca canales de denuncia en sus redes para el resto de usuarios. En que sujetos externos al ámbito de control de la víctima gestionen o ejerzan directamente los mecanismos de control. Ninguna de las respuestas anteriores es correcta.

¿Por qué se dice que los delitos de intrusismo informático están incorrectamente ubicados en nuestro Código penal?. Porque no afectan solo a la intimidad, sino a la ciberseguridad como bien jurídico digno de protección autónoma. Porque no afectan solo a la intimidad, sino también al patrimonio de las personas. Porque no afectan a la intimidad, sino al honor. Porque estas conductas no deberían considerarse delictivas.

Según la clasificación propuesta en el libro de texto recomendado el grooming es: un cibercrimen en sentido estricto. un cibercrimen impropio o en sentido amplio. un ilícito no constitutivo de delito. un delito que no constituye cibercrimen.

La tecnología de reconocimiento facial: Es una herramienta de vigilancia relacionada con la Inteligencia Artificial y la seguridad ciudadana. Es una herramienta de ciberpiratería relacionada con la actividad de los hackers. Es una herramienta de vigilancia en el ámbito penitenciario. Ninguna de las respuestas anteriores es correcta.

En opinión de la Fiscalía, el acceso a un router vulnerando su contraseña de seguridad: puede constituir un delito de intrusismo informático. no puede calificarse en ningún caso de intrusismo informático. constituirá intrusismo informático solo cuando se realiza con fines maliciosos. La Fiscalía no ha dicho nada de este tema.

Según la jurisprudencia, acceder a un sistema informático ajeno sin autorización, utilizando las claves personales de otra persona que no se está autorizado a emplear: solo es delito de intrusismo informático si las mismas se han conseguido por medios subrepticios o ilícitos. es delito de intrusismo informático, aunque las mismas no se hayan conseguido por medios subrepticios o ilícitos. no es nunca delictivo. no ha habido ningún caso de este tipo que haya llegado a los tribunales.

GitHub, una popular plataforma de desarrollo colaborativo de software sufre un ataque consistente en el envío de solicitudes a multitud de servidores Memcached falsificando la dirección IP del remitente, poniendo en su lugar la de GitHub, haciendo así que los sistemas respondan enviando millones de datos a la víctima, con lo que interrumpen el funcionamiento de su sistema informático. La citada conducta: Constituye un ataque DDoS que está castigado expresamente en el Código penal como delito. Resulta impune -no delictivo- porque nuestro Código penal solo castiga los daños al hardware. Resulta impune -no delictivo- porque no se ha causado ningún daño al software ni al hardware. Es un delito de hacking o intrusismo informático.

Obtener fotografías de los diseños originales de una tienda de joyería expuestos en el mostrador y subirlas a la Red sin el consentimiento de sus propietarios: Constituye un delito de snooping o espionaje industrial puesto que puede afectar a su capacidad competitiva. Resulta una conducta no delictiva porque no se entiende qué secreto de empresa podría revelarse en una zona abierta al público, pues los datos no son reservados. Constituye un delito contra la propiedad intelectual, al ser los diseños de la joyería secreto empresarial de naturaleza técnico-industrial. Constituye un delito de snooping o espionaje industrial agravado por la cesión y difusión a terceros de un secreto de empresa.

¿En qué consiste el scam?. Consiste en el envío masivo de correos no deseados de publicidad a la cuenta de otro usuario. Se trata de un ataque puramente tecnológico cometido a través de la Red que persigue la captura de claves de acceso y firma del usuario en la entidad atacada. Consiste en la provocación e incitación a la realización de desórdenes públicos y actos de violencia a través de las TIC. Consiste en una estafa que suele combinar el phishing y el hoax, noticia falsa o bulo en Internet sobre una oportunidad lucrativa de negocio o similar.

Los delitos contra la propiedad intelectual a través del uso de las TIC: Son inexistentes, únicamente pueden ser objeto de sanción civil. Son inexistentes, únicamente pueden ser objeto de sanción administrativa. Consisten., en general, en una nueva modalidad de comisión de los tradicionales delitos contra la propiedad intelectual. Han sido todos ellos introducidos en nuestro Código penal en la Reforma de 2015.

La llamada ciberpiratería relacionada con el software y sus diferentes modalidades. Son típicas en todas sus manifestaciones. Son atípicas. Algunas de las figuras son atípicas, como la piratería del usuario final. Algunas de las figuras son atípicas, como la falsificación de software.

NetTraveler tiene como objetivo a diplomáticos, subcontratas militares y agencias gubernamentales de más de 40 países. Este ataque comienza con una campaña de correos dirigidos que explotaban una vulnerabilidad del correo de Microsoft. Esto permitía instalar una aplicación de robo de información para obtener documentos ofimáticas relevantes. ¿Qué tipo de ataque es NetTraveler?. Un APT (advanced persistent thread). Un ataque de denegación de servicio. Una botnet. Un rasonware.

De la regulación penal española y de la normativa internacional que la inspira se desprende que: Solo se castigan los ciberdelitos que afectan a la intimidad de las personas. Solo se castigan los ciberdelitos que tienen una repercusión patrimonial directa y probada. La ciberseguridad es un bien jurídico digno de protección penal. No es preciso proteger la ciberseguridad como tal.

Indicar cuál de las siguientes afirmaciones es verdadera: l. Los estándares cerrados son: aquellos que están acabados y forman un cuerpo de doctrina completo II. La Organización Internacional de Normalización (ISO) está formada por organismos de estandarización de diversos países. l. Si, II. Si. l. Si, II. No. l. No, II. Si. l. No, II. No.

Indicar cuál de las siguientes afirmaciones es cierta: l. En España se recomienda el Esquema Nacional de Seguridad, pero no es obligatorio II. IEEE es la mayor asociación profesional para el avance de la innovación y la excelencia tecnológica. l. Si, II. Si. l. Si, II. No. l. No, II. Si. l. No, II. No.

Indicar cuál de las siguientes afirmaciones relativas a la seguridad de la información es verdadera. l. Cuando la vulnerabilidad se ha explotado el riesgo ha aumentado II. Cuando se desarrolla el parche, el nivel de riesgo se minimiza para todos los sistemas. l. Si, II. Si. l. Si, II. No. l. No, II. Si. l. No, II. No.

El uso de parte del disco duro como si fuera memoria principal (memoria RAM) se denomina: Memoria en estado sólido. Memoria caché. Memoria BIOS. Memoria virtual.

REDIRIS es una red nacional que interconecta a todas las universidades de España. ¿Qué tipo de red es?. WAN. LAN. PAN. MAN.

Un gusano se diferencia de un virus en que: Suele cifrar los ficheros y pedir un rescate, mientras que el virus no. Suele abrir un conjunto de ventanas de publicidad para impedir el trabajo del usuario, mientras que el virus infecta los ficheros del sistema. No establece una persistencia compleja, no altera archivos, sino que se centra en las redes, mientras que el virus infecta los ficheros del sistema. Se centra en el robo de información del usuario frente al virus que infecta al equipo.

Indique cuál de estas afirmaciones relativas a los postulados de la teoría de la transición espacial es falsa: Las personas con conductas reprimidas en el espacio físico tienen propensión a cometer delitos en el ciberespacio. Las personas de una sociedad abierta tienen más probabilidades de cometer delitos en el ciberespacio. La flexibilidad de la identidad, el anonimato disociativo y la falta de factores de disuasión en el ciberespacio proporcionan la opción de cometer ciberdelitos. Existe un conflicto entre las normas y los valores del espacio físico y los del ciberespacio.

Los phreakers: Son crackers especializados en sistemas de telefonía. Son hackers que se caracterizan por traspasar los niveles de seguridad de los sistemas informáticos y ofrecer sus servicios como administradores de seguridad. Son crackers que conforman un movimiento contracultura! que siente una especial desconfianza ante el uso de los avances tecnológicos. Son hackers que se infiltran en los sistemas de datos de las grandes empresas.

La Teoría de las actividades cotidianas (TAC): Está relacionada con los estilos de vida que constituyen patrones regulares en la sociedad. Basa su postulado en la unión de un delincuente motivado, una víctima adecuada y la ausencia de guardián eficaz. Ha sido la más aplicada en los estudios sobre cibervictimización hasta la fecha. Todas las respuestas anteriores son correctas.

Demelsa recibe un correo de una firma de abogados en el que se indica que adeuda una factura por importe de 480€ y que, para conocer el objeto de facturación y el resto de los detalles, debe pinchar en un enlace habilitado en la parte inferior del texto del correo. Demelsa, aun confiando en que la dirección del remitente pueda ser real, no pincha el enlace y decide eliminar el mensaje puesto que nunca ha mantenido una relación comercial con ese despacho de abogados. ¿Ante qué tipo de prevención frente al ciberdelito nos encontramos respecto de la conducta de Demelsa?. Prevención derivada. Prevención original. Prevención múltiple. Prevención omisiva.

En nuestro ordenamiento el Spam, como tal y sin más requisitos: es una conducta lícita. Es una conducta ilícita pero no constitutiva de delito. es siempre un delito leve. es siempre un delito grave.

Alicia escribe con el programa de Word de su ordenador una carta injuriosa contra su compañera de trabajo Ascensión, después la imprime en la impresora de la empresa y la deja sobre la mesa de Ascensión. Estamos ante: un hecho no delictivo. un cibercrimen en sentido estricto. un cibercrimen en sentido amplio. un delito que no constituye cibercrimen.

Uno de los objetivos frente a la cibercriminalidad del Convenio de Budapest es: Instaurar un protocolo administrativo común entre los Estados. Armonizar el Derecho penal material entre distintos Estados. La cooperación en la lucha frente al terrorismo cibernético exclusivamente. Ninguna de las respuestas anteriores es correcta.

En nuestro Código penal el hacking o intrusismo informático se castiga: siempre que se realice vulnerando medidas de seguridad y sin estar debidamente autorizado. solo cuando se realiza con finalidades delictivas. solo cuando se accede a documentos o datos personales. nunca.

La persecución de los delitos de intrusismo informático: exige la denuncia de la persona agraviada o de su representante legal en todos los casos. exige la denuncia de la persona agraviada o de su representante legal, salvo para proceder por los hechos descritos en el artículo 198 (responsable autoridad o funcionario público). exige la denuncia de la persona agraviada o de su representante legal, salvo para proceder por los hechos descritos en el artículo 198 (responsable autoridad o funcionario público) o cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas. puede realizarse en todos los casos por la actuación de oficio del Ministerio Fiscal sin necesidad de que medie denuncia de la persona agraviada.

En el delito de child grooming en su modalidad estricta de acoso sexual a menores: Basta con que el embaucamiento se desarrolle por medios tecnológicos, sin necesidad de repercusión en el mundo offline para que el delito esté consumado. Se exige que el embaucamiento se desarrolle por medios tecnológicos, bastando para su consumación la aceptación de la víctima de un encuentro en el mundo físico. Exige que el embaucamiento se desarrolle por medios tecnológicos, siendo necesario el envío de material pornográfico por parte del menor. Exige que el embaucamiento se desarrolle por medios tecnológicos, pero se requieren actos materiales de acercamiento al menor en el mundo físico para su consumación.

Ascensión ha recibido una oferta de empleo a través de un mail en su bandeja de spam. El trabajo consiste en recibir en su cuenta corriente unas remesas de dinero y enviar parte de este por Western Union al extranjero. Aunque parece algo sospechoso, Ascensión no realiza ninguna comprobación y confía en que se trata de un trabajo normal con unas buenas condiciones. Aunque ella no lo sabe, el dinero que Ascensión recibe en su cuenta proviene de una estafa informática mediante phishing, cuyos perpetradores se encuentran en Ucrania ¿Cómo debe ser calificada jurídicamente la conducta de Ascensión?. Se trata de una conducta impune, puesto que ella solamente aceptó un trabajo online. Ascensión ha desempeñado el papel de cibermula bancaria y es cooperadora necesaria de estafa informática. Ascensión ha desempeñado el papel de cibermula bancaria y es autora de un delito de blanqueo de capitales imprudente. Ascensión ha desempeñado el papel de cibermula bancaria y es autora de un delito de receptación.

Denunciar Test