Criminalidad y seguridad informática. Septiembre 25
|
|
Título del Test:
![]() Criminalidad y seguridad informática. Septiembre 25 Descripción: Examen septiembre 2025 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes grupos de delitos no se encuentra en la clasificación de ciberdelitos que ofrece el Convenio sobre la Ciberdelincuencia firmado en 2001?. Delitos informáticos. Delitos relacionados infracciones de la propiedad intelectual y derechos afines. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos relacionados con la delincuencia económica o de cuello blanco. ¿Qué tipo de hacking ha optado por castigar el legislador español en el delito de intrusismo informático (art. 197.bis.1 CP)?. El hacking blanco. El hacking puro. El hacking híbrido. El cracker. Conforme a la postura mantenida por el Manual de la asignatura y la mayor parte de la doctrina y la jurisprudencia, el delito de child grooming queda consumado: Siempre que se lleven a cabo actos encaminados al acercamiento en el mundo Offline o a la obtención de pornografia infantil. Siempre que se produzca una propuesta de encuentro entre el sujeto activo y el menor de edad en el ámbito online. En el momento en el que se acepte la propuesta de encuentro entre el menor de edad y el sujeto activo del delito. Siempre que se lleven a cabo actos encaminados al acercamiento en el ámbito online. Alfredo, un infame hacker de sombrero negro, intercepta sin permiso el correo electrónico de Noelia y lee sus mensajes, pero no los modifica ni elimina. ¿Qué delito comete?. Hacking simple del art 197.1 bis CP, al acceder a un correo electrónico ajeno sin autorización. Delito contra la intimidad de descubrimiento de secretos por la interceptación de comunicaciones privadas del art 197.1 bis CP. Hacking atenuado del art 197.2 bis CP, por interceptar transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información. Delito de daños informáticos del art 264 CP porque la interceptación de datos privados es un evidente menoscabo a la seguridad de los sistemas informáticos. Un grupo de personas distribuye software de pago sin autorización de los titulares ¿Cómo se califica esta conducta?. Phishing. Piratería informática. Spoofing. Hoaxing. Sergio envía mensajes en redes sociales a su ex pareja con amenazas de divulgar fotos íntimas si no reanuda la relación ¿Qué ciberdelito está cometiendo?. Sexting. Sextorsión. Grooming. Cyberstalking. Daniel recibe imágenes intimas de otra persona sin saber que fueron obtenidas sin su consentimiento, y las reenvia por WhatsApp. ¿Qué delito podría imputársele según el art. 197.7 CP?. Receptación y revelación de secretos en su modalidad impropia. Sexting pasivo. Ninguno, puesto que el mero reenvío de imágenes íntimas obtenidas de un tercero no está tipificado como delito. Difusión indebida de imágenes íntimas tipificado como delito de Sexting atenuado. El ciberdelito conocido como sex-casting se define como: La obtención mediante engaño de imágenes pornográficas de menores de edad a través de las TIC para, posteriormente, chantajearles y obtener un encuentro sexual en el mundo fisico. Una modalidad del delito contra la intimidad de sexting, consistente en la grabación de contenidos sexuales a través de la webcam con el consentimiento de la víctima y difusión de los mismos ya sin su consentimiento por e-mail, redes sociales o TIC. La mera grabación de material pornográfico, tanto de adultos como de menores de edad, realizada a través de las TIC, sin consentimiento expreso de la victima. Una modalidad agravada del delito de child grooming en su modalidad de sexting especifico, mediante la cual se solicita, a través de engaño o intimidación, al menor el envio de fotografias o grabaciones pornograficas. El delito contra la intimidad denominado sexting y tipificado en el art. 197.7 CP párrafo primero, exige que las imágenes o grabaciones de la persona afectada se hubieran obtenido: Exclusivamente en un domicilio. En cualquier lugar cerrado, sea publico o privado. En el domicilio de la víctima. En un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros. Un adulto contacta por teléfono con un menor de 16 años y le envia mensajes persuasivos para obtener imágenes intimas. ¿Qué articulo del Codigo Penal regula esta conducta?. Art. 183.2 CP, como delito de sexting especifico contra la libertad sexual de los menores. Art. 197.7 CP, como delito de Sexting contra la intimidad del menor. Art. 248.2 CP, como delito de estafa informática especificamente conocido como sextorsión. Art. 172 ter CP, como delito de cyberstalking o acecho a través de las TIC. Un grupo utiliza criptomonedas para transferir fondos provenientes de actividades ilicitas. ¿Como se clasifica este delito?. Uso fraudulento de activos digitales. Receptacion de fondos virtuales. Blanqueo de capitales mediante criptoactivos. Fraude en blockchain. Sergio, mediante un programa informatico y con animo de obtener un beneficio ilicito, interfiere indebidamente en el funcionamiento de un sistema de información en el tratamiento automatico de datos informaticos financieros, consiguiendo, de este modo, realizar una transferencia no consentida de criptomonedas en perjuicio del titular de la cuenta; ¢esta cometiendo Sergio algún ciberdelito?. Si, un delito de dafos informaticos. No, no existen ciberdelitos en la nueva legislación vigente que tengan por objeto material las criptomonedas. Si, un delito de estafa informatica. Si, un delito de apropiacion indebida informatica. La difusión no consentida de videos o imagenes de contenido sexual en internet es una conducta cada vez mas frecuente. El hecho de que, aunque sean retirados, quede la incertidumbre de que estos videos o fotos puedan volver resurgir en el futuro... No tiene una especial incidencia en el proceso de victimización. Puede suponer un supuesto de macrovictimización. Puede suponer un supuesto de victimización derivada. Puede suponer un supuesto de revictimización latente. Existen dos tipos de estandares. Aquellos con gran aceptacion en el mercado, establecidos normalmente por grupos de empresas y organizaciones, pero no reconocidos oficialmente se denominan: De facto. De iure. Estándar propietario. Estándar de mercado o empresarial. La organización mas importante de las Naciones Unidas en lo que concierne a las tecnologias de la informacion se llama: IETF (Internet Engineering Task Force). ITU (International Telecommunication Union). ETSI (European Telecommunications Standardas Institute). ISO (International Organization for Standardization). Señale la respuesta correcta. Según el ENS, a fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad: Disponibilidad, Comercialización y Confidencialidad. Control, Genuidad, Principio Need to Know y Confidencialidad. Únicamente Disponibilidad, Confidencialidad e Integridad. Disponibilidad, Autenticidad. Integridad, Confidencialidad y Trazabilidad. ZedLog es un tipo de malware que realiza registros de las pulsaciones de teclado y movimientos de ratón, y captura de pantallas, ¿Qué nombre recibe esta clase de programas maliciosos?: Keylogger. Spyware. Stealers. Adware. Sergio ha observado que ya no puede acceder a algunos de los archivos de su ordenador. Posteriormente, recibe un mail en el que se solicita un rescate económico para poder acceder nuevamente a estos archivos cifrados, ¿Qué tipo de malware se ha utilizado en el ataque informatico al sistema operativo de Sergio?. Un programa dialer. Un programa Ramsomware. Un programa tipo APT (advanced persistent threat). Un programa tipo PoS. El principio basico de defensa en profundidad o defensa elastica, consiste (segun el texto basico recomendado): En plantear un ataque informatico preventivo ante una amenaza externa grave. En prevenir el avance de un ataque interponiendo una secuencia de barreras. En establecer medidas de defensa gestionadas únicamente por la inteligencia artificial. En utilizar los sistemas de defensa antiterrorista que el Estado pone a disposición de los operadores. Alfredo, con animo de obtener un beneficio económico y en perjuicio de terceros, crea una pagina web para enlazar, a su vez, con otras desde las que se pueden descargar o visionar peliculas recién estrenadas en salas de cine, donde previamente uploaders ajenos han alojado los archivos con los contenidos sin autorizacion de los titulares de los correspondientes derechos. Los hipervinculos (links) estan muy bien estructurados y ordenados, asimismo, las peliculas no aparecen como visibles para cualquiera que las busque directamente y el servidor permite una gran cantidad de visitas; ¿esta cometiendo Alfredo un ciberdelito?. Si, un delito contra la propiedad intelectual. No, el mero hecho de facilitar el acceso en Internet a obras o prestaciones objeto de propiedad intelectual sin autorizacion es un acto neutral y, por tanto,impune. Si, un delito contra la propiedad industrial. No, puesto que se trata de un acto no tipificado de participacion en el delito de otro. La BIOS es. Una memoria RAM de estado sólido. Memoria ROM. Memoria caché. Memoria virtual. La CPU consta de dos partes fundamentales. La RAM-CMOS (complementary metal-oxide-semiconductor) y la ROM ( read only memory). La ALU (unidad aritmeticologica) y la UC (unidad de control). La BIOS ( basic input/output system) y la RAM-CMOS (complementary metal-oxide-semiconductor). La ALU (unidad aritmeticologica) y la BIOS ( basic input/output system). |





