PDF Ciberdelitos y Regulacion de La Ciberseguridad Compress
PDF Ciberdelitos y Regulacion de La Ciberseguridad Compress
Nombre: Marcelo
DNI:1715703698
Eduardo
Apellidos: Araujo Andrade
ESTUDIO ASIGNATURA CONVOCATORIA
MÁSTER UNIVERSITARIO 14130.- CIBERDELITOS Y
Ordinaria
EN CIBERSEGURIDAD REGULACIÓN DE LA
Número periodo 3936
(PLAN 2022) CIBERSEGURIDAD
Etiqueta identificativa
INSTRUCCIONES GENERALES
1. Lee atentamente todas las preguntas antes de empezar.
2. La dura
duració
ción
n del
del ex
exame
amen n es de 1 hora.
3. Escrib
Escribee úni
únicam
cament
entee co
conn bolígrafo negro.
4. No está permitid
permitido
o utiliz
utilizar
ar más hoj
hojas
as de las qu
que
e te facilita
facilita la UNIR (al final
final del
examen tienes un folio que puedes utilizar únicamente para hacerte
esquemas y organizarte, el cual se entregará junto con el examen).
5. El examen PRESENCIAL supone el 60% de la calificación final de la
asignatura. Es necesario aprobar el examen, para tener en cuenta la
evaluación continua, aunque esta última sí se guardará para la siguiente
convocatoria en caso de no aprobar.
6. No olv
olvides
ides rellenar EN TODAS LAS HOJAS los datos del cuadro que hay
en la parte superior con tus datos personales.
7. El DNI/NIE/PASAPORTE debe estar sobre la mesa y disponible para su
posible verificación.
8. Apaga el teléfono móvil.
9. Las preg
pregunt
untas
as se cont
contest
estará n en CASTELLANO.
arán
10.El profesor tendrá muy en cuenta las faltas de ortografía en la calificación
final.
11. Si en alguna de las respuestas se detecta un caso de copia de los
materiales de la asignatura, de cualquier otra fuente (por ejemplo,
internet) o de otros compañeros, se va a calificar el examen con 0 puntos
Puntuación
Test
Desarrollo
A. El responsable y el encargado
encargado del tratamiento aplicarán
aplicarán medidas técnica
técnicass y
organizativas apropiadas para garantizar un nivel de seguridad adecuado al
riesgo, Teniendo en cuenta el estado de la técnica, los costes de aplicación, y
la naturaleza, el alcance, el contexto y los
l os fines del tratamiento, así como
riesgos de probabilidad y gravedad variables para los derechos y libertades de
las personas físicas
B. Supone que el responsable y el encargado del tratamiento deberán adoptar adoptar
obligatoriamente el catálogo de medidas de seguridad establecidas en el
RGPD.
C. El responsable
responsable y el encargado del tratamiento adoptarán las medidas de
seguridad que les indique el Delegado de Protección de Datos
D. Deberán adoptar
adoptar las medidas
medidas de seguridad q que
ue indique la Evaluación
Evaluación de
Impacto que obligatoriamente todo responsable y el encargado del tratamiento
debe realizar en cualquier caso
6. Entre las fases en las que se puede dividir un ataque ATP, se encuentra:
A. Monetización
B. Re
Reco
cono
noci
cimi
mienento
to..
C. Desinstala
Desinstalarr softw
software
are de ccomuni
omunicaci
caciones
ones..
D. Búsqu
Búsqueda
eda ddee comisio
comisiones
nes
7. Entre
obras las vías
sujetas para obtención
a propiedad de beneficios
intelectual, asociadas a las webs de distribución de
no se encuentra:
A. Es aconsejable que
que la denuncia sea confeccionada
confeccionada únicamente
únicamente por el
responsable técnico de la empresa víctima, ya que es él que conoce lo que ha
ocurrido exactamente.
B. Es obli
obligator
gatorio
io que la denunci
denuncia a se presente
presente por es
escrito
crito..
C. Es esencial que lo que sese exponga en la denunc
denunciaia sea comprendido
comprendido por todos
los actores jurídicos y policiales que intervengan.
D. Se debe presentar
presentar cuando se tengan todos
todos los datos, ssin
in que el tiempo que se
tarde afecte en algo a la investigación.
9. En la redacción del Código Penal, se hace distinción entre dos tipos de fraudes
relacionados con Internet.¿Cuáles son?
10. Entre las siguientes características, ¿cuál define a las evidencias digitales?
2 X
3 X
4 X
5 X
6 X
7 X
8 X
9 X
10 X
El ciclo del phishing se puede dividir en varias o distintas fases dependiendo de los
actos preparatorios que se diseñen y se ejecuten con la finalidad de lograr el objetivo
final. Es estas fases intervienen algunos actores con diferentes responsabilidades e
implicaciones distintas pero que son complementarias cada una de ellas para el
cometimiento del delito.
CAPTURA DE DATOS.- en esta fase se puede decir que basicamente se centra
en la obtención de datos confidenciales. Como por ejemplo nombre de ususario,
claves
claves o passwo
passwordrd de acceso
acceso,, número
númeross de cel
celula
ularr o telefo
telefono
no conven
convencio
ciona
nal,l,
dirección domiciliaria, pasaportes, numeros de cédula de identidad, números de
tarjeta de crédito, el CVV d el tarjeta de crédito, pseudónimos de redes sociales,
etc, todo aquello que le sirva al ciberdelincuente ppara
ara llevar a cabo el fraude.
Para la obtención de toda esta información el delincuente posee cierta habilidad y
capacidad técnica para acceso a herramientas y software específico para realizar
la recolección de esta información a través de ingeniería social que es lo mas
comú
co mún,
n, o a travé
travéss de enenví
vío
o de cocorr
rreo
eoss el
elec
ectr
trón
ónic
icos
os,, rede
redess soci
social
ales
es o bi
bien
en
mediante el envío de algún malware específico para ese fin.
CAPTACIÓN DE MULAS.- Una vez con toda la información de la primera fase los
cibredelincuentes cuentan con al suficiente información para acceder a la banca
electrónica de la víctima y realizar transacciones en su nombre, pero para hacer
efectivo este tipo de transacciones necesitan de personas que residan en el
mismo país de la víctima para hacer de manera fácil y rápida las transferencias y
así puedan recibir en sus cuenats bancarias con o a verces sin el conocimiento
del origen ilícito de ese dinero. A estas personas que hacen de intermediarios se
les conoce como mulas o muleros los cuales son captados mediante envío de
correos electrónicos en los cuales les ofrecen una actividad laboral aon ganancias
altas,, sin mayores esfu
altas esfuerzos
erzos desde
desde la comod
comodidad
idad de su hogar. Otra manera
manera de
captar a eats personas es mediante correos de supuestas campañas de ayuda a
zonas afectadas por elguna emergencia o desastre natural, solicitandoles ser
parte de lña mcadena de remisión de esta dinero ilícito.
El ENS está inspirado y basado en la norma ISO 27001 por lo que su estructura
responde al modelo de Deming de mejora contínua, considerando el análisis de riesgos
para la implementación de controles.
Tiene una estrecha relación debido a que ambas son complementarias y forman un
conjunto idóneo para la ciberseguridad.
Permiten disponer de un Sistema de Gestion de Seguridad de la Información aplicables
a cualquier tipo de empresas o instituciones, a foin de garantizar la seguridad de la
información.
El ENS incluye una serie de controles para garantizar la continuidad del servicio o
negocio frente a la ISO 27001 que es un marco que no trata este asunto.
Una de las principales diferencias es que el ENS es una normativa local y obligatoria
para las administraciones públicas de España, en el caso de la ISO 27001 no es
obligatoria su implementación ni la certificación.
Otra diferencia es que
que mientras en la ISO 27001 se valoran los riesg
riesgos
os en base a tres
dimens
dim ension
iones
es Confid
Confidenc
encial
ialida
idad,
d, Int
Integ
egrida
ridad,
d, Dis
Dispon
ponibi
ibilid
lidad;
ad; en el ENS se añañade
ade dos
diemsiones mas autenticidad y trazabilidad.