Tema 33 Escala Básica Policía Nacional
![]() |
![]() |
![]() |
Título del Test:![]() Tema 33 Escala Básica Policía Nacional Descripción: Delitos informáticos (Ciberdelincuencia) |




Comentarios |
---|
NO HAY REGISTROS |
No tienen apenas conocimientos de informática y se dedican a intercambiar herramientas no creadas por ellos para atacar ordenadores: Pirata. Lamer. Phreakers. Trasher. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita: Pirata. Lamer. Phreakers. Trasher. Un empleado desde su ordenador ataca a su empresa por motivos de venganza: Lamer. Phreakers. Trasher. Insider. Los que buscan datos personales, bancarios, información secreta de los ciudadanos para cometer delitos informáticos: Lamer. Phreaker. Trasher. Insider. ¿Quién se encarga de investigar y perseguir los delitos que impliquen la utilización de las tecnologías de la información y las comunicaciones (TIC) y el ciberdelito de pornografía infantil?. Unidad de Investigación Tecnológica (UIT) dependiente de la Comisaría General de Policía Judicial. Brigada Central de Investigación Tecnológica dependiente de la Comisaría General de Policía Judicial. Brigada Central de Seguridad Informática dependiente de la Comisaría General de Policía Judicial. Unidad Central de Inteligencia Criminal (UCIC) dependiente de la Comisaría General de Policía Judicial. Pharming: Los atacantes utilizan unvirus o troyano que es capaz de conectar a las víctimas desde suordenador a páginas falsas en lugar de a las legítimascorrespondientes a sus propias entidades financieras, para sustraersus datos, en especial sus números de cuenta y las claves de accesoy de operación. Página fraudulenta que simula ser la página legítima de una entidad en Internet (servicios financieros, bancarios, correo electrónico, redes sociales, etc.) con el fin de engañar a un usuario para introducir datos personales en ellas y capturar información de carácter sensible. Código malicioso que se instala en el sistema normalmente a través de una vulnerabilidad del equipo o usando técnicas de ingeniería social (como por ejemplo, una identidad falsa). Programas de publicidad, que la muestran de distintas formas, (ventanas emergentes, banners, etc.). Señale el nombre con el que son conocidos determinados programas maliciosos que bloquean el ordenador de la víctima, acusándola de haber visitado sitios web ilegales que contienen material sobre abusos infantiles o cualquier otra actividad ilegal, haciéndose pasar por un organismo con funciones coercitivas y solicitando el pago de una multa para desbloquear el ordenador: Police ransomware. Warning sign. Kidnapping task. Phishing task. Aplicaciones informáticas que ocultan su existencia y la de otro software malicioso, permitiendo a un intruso tomar el control de un ordenador sin que el usuario se de cuenta: Rootkit. Adware. Backdoors. Spyware. Troyano con capacidad para capturar y almacenar las pulsaciones efectuadas sobre el teclado. Posteriormente esta información se envía a un atacante, que las puede utilizar en su propio provecho: Spyware. Keylogger. Backdoors. Rootkit. Si hablamos del término Pharming nos estamos refiriendo: A la utilización de páginas web o ventanas emergentes, que suplantan a la real induciendo a la víctima a facilitar sus datos privados. A la copia del número de tarjeta de crédito utilizando dispositivos electrónicos. Al empleo de la violencia o intimidación para la obtención de la información bancaria de la víctima. Al envío de un email suplantando a la empresa real, para mediante el acceso a través de un enlace, un software robe los datos bancarios de la víctima. El estándar seguro que permite que los usuarios accedan a información de forma instantánea a través de dispositivos inalámbricos como PDAs, teléfonos móviles es: Wireless Access Protocol. Wireless Application Protocol. Wireless Amplification Protocol. Workload Access Protocol. El intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el servicio de mensajes cortos (SMS), el servicio de mensajes multimedia (MMS), etc. generan, envían, reciben y almacenan información. Mensajes de datos. Nombre de dominio. Sistema informático. Proveedores de servicios. ¿Cuál no forma parte de la clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional?. Ataques que se producen contra el derecho a al intimidad. Fraudes informáticos. Calumnias e injurias. Prostitución. El Protocolo Adicional al Convenio sobre Ciberdelincuencia del Consejo de Europa de Budapest entró en vigor en España en: 2001. 2002. 2013. 2015. ¿Qué es el ataque DDOS o ataque de denegación de servicio?. Asaltar a un servicio o una página web prohibiendo el acceso a todo el contenido saturando el servidor en el que se aloja la página o alguno de sus servicios haciendo que dicho servidor no pueda funcionar correctamente. Código malicioso que una vez que infecta el dispositivo, puede encriptar la información (archivos, texto, fotos) y pide a cambio de desbloquearlos un rescate, generalmente por medio de bitcoins. Infecta los ficheros del sistema mediante un código maligno, cuando se ejecuta ese código. Una vez que se ejecuta el archivo que lo contiene, por lo general un .exe, comienza a extenderse a otros archivos ejecutables del sistema. A través del correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, como contraseñas o el número de cuentas bancarias, para posteriormente utilizar esos datos en beneficio propio. El Spoofing se dedica a: Asaltar a un servicio o una página web prohibiendo el acceso a todo el contenido saturando el servidor en el que se aloja la página o alguno de sus servicios haciendo que dicho servidor no pueda funcionar correctamente. Código malicioso que una vez que infecta el dispositivo, puede encriptar la información (archivos, texto, fotos) y pide a cambio de desbloquearlos un rescate, generalmente por medio de bitcoins. Infecta los ficheros del sistema mediante un código maligno, cuando se ejecuta ese código. Una vez que se ejecuta el archivo que lo contiene, por lo general un .exe, comienza a extenderse a otros archivos ejecutables del sistema. A través del correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, como contraseñas o el número de cuentas bancarias, para posteriormente utilizar esos datos en beneficio propio. ¿Cómo se llama el nuevo malware que consiste en el mineo de bitcoins?. Cryptomining. WannaCry. Ursnif. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico es: Child Grooming. Ciberbullying. Stalking. Una persona se graba de manera íntima y luego otra difunde ese material sin su consentimiento por redes sociales, de manera que es humillante para la víctima: Sexting. Carding. Stalking. |