Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberdelitos y Regulación de La Ciberseguridad
Ciberdelitos y Regulación de La Ciberseguridad
Nombre: Marcelo
DNI:1715703698
Eduardo
Apellidos: Araujo Andrade
ESTUDIO ASIGNATURA CONVOCATORIA
CIUDAD DEL
FECHA MODELO
EXAMEN
Etiqueta identificativa
INSTRUCCIONES GENERALES
1. Lee atentamente todas las preguntas antes de empezar.
2. La duración del examen es de 1 hora.
3. Escribe únicamente con bolígrafo negro.
4. No está permitido utilizar más hojas de las que te facilita la UNIR (al final del
examen tienes un folio que puedes utilizar únicamente para hacerte
esquemas y organizarte, el cual se entregará junto con el examen).
5. El examen PRESENCIAL supone el 60% de la calificación final de la
asignatura. Es necesario aprobar el examen, para tener en cuenta la
evaluación continua, aunque esta última sí se guardará para la siguiente
convocatoria en caso de no aprobar.
6. No olvides rellenar EN TODAS LAS HOJAS los datos del cuadro que hay
en la parte superior con tus datos personales.
7. El DNI/NIE/PASAPORTE debe estar sobre la mesa y disponible para su
posible verificación.
8. Apaga el teléfono móvil.
9. Las preguntas se contestarán en CASTELLANO.
10. El profesor tendrá muy en cuenta las faltas de ortografía en la calificación
final.
11. Si en alguna de las respuestas se detecta un caso de copia de los
materiales de la asignatura, de cualquier otra fuente (por ejemplo,
internet) o de otros compañeros, se va a calificar el examen con 0 puntos
Puntuación
Test
Desarrollo
6. Entre las fases en las que se puede dividir un ataque ATP, se encuentra:
A. Monetización
B. Reconocimiento.
C. Desinstalar software de comunicaciones.
D. Búsqueda de comisiones
7. Entre las vías para obtención de beneficios asociadas a las webs de distribución de
obras sujetas a propiedad intelectual, no se encuentra:
9. En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes
relacionados con Internet.¿Cuáles son?
10. Entre las siguientes características, ¿cuál define a las evidencias digitales?
1 X
2 X
3 X
4 X
5 X
6 X
7 X
8 X
9 X
10 X
El ciclo del phishing se puede dividir en varias o distintas fases dependiendo de los
actos preparatorios que se diseñen y se ejecuten con la finalidad de lograr el objetivo
final. Es estas fases intervienen algunos actores con diferentes responsabilidades e
implicaciones distintas pero que son complementarias cada una de ellas para el
cometimiento del delito.
CAPTACIÓN DE MULAS.- Una vez con toda la información de la primera fase los
cibredelincuentes cuentan con al suficiente información para acceder a la banca
electrónica de la víctima y realizar transacciones en su nombre, pero para hacer
efectivo este tipo de transacciones necesitan de personas que residan en el
mismo país de la víctima para hacer de manera fácil y rápida las transferencias y
así puedan recibir en sus cuenats bancarias con o a verces sin el conocimiento
del origen ilícito de ese dinero. A estas personas que hacen de intermediarios se
les conoce como mulas o muleros los cuales son captados mediante envío de
correos electrónicos en los cuales les ofrecen una actividad laboral aon ganancias
altas, sin mayores esfuerzos desde la comodidad de su hogar. Otra manera de
captar a eats personas es mediante correos de supuestas campañas de ayuda a
zonas afectadas por elguna emergencia o desastre natural, solicitandoles ser
parte de lña mcadena de remisión de esta dinero ilícito.
El ENS está inspirado y basado en la norma ISO 27001 por lo que su estructura
responde al modelo de Deming de mejora contínua, considerando el análisis de riesgos
para la implementación de controles.
Tiene una estrecha relación debido a que ambas son complementarias y forman un
conjunto idóneo para la ciberseguridad.
Permiten disponer de un Sistema de Gestion de Seguridad de la Información aplicables
a cualquier tipo de empresas o instituciones, a foin de garantizar la seguridad de la
información.
El ENS incluye una serie de controles para garantizar la continuidad del servicio o
negocio frente a la ISO 27001 que es un marco que no trata este asunto.
Una de las principales diferencias es que el ENS es una normativa local y obligatoria
para las administraciones públicas de España, en el caso de la ISO 27001 no es
obligatoria su implementación ni la certificación.
Otra diferencia es que mientras en la ISO 27001 se valoran los riesgos en base a tres
dimensiones Confidencialidad, Integridad, Disponibilidad; en el ENS se añade dos
diemsiones mas autenticidad y trazabilidad.