Tipos de delitos informaticosVersion en ligne A continuación encontrara 10 preguntas sobre los tipos de delitos informaticos. par Yeisson German Gonzalez Larin 1 Cuál de los siguientes tipos de delitos informáticos corresponde a la siguiente definición: “Son acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños”. a Grooming b Hoax c Spoofing d Skimming 2 El Ciberacoso es: a Estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. b También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. c Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. d Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. 3 A qué tipo de delito informático corresponde la siguiente definición: “Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena”. a Sextina b Hoax c Spoofing d Malware 4 El Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. a SI b NO 5 El KeyLogger se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. a SI b NO 6 El Spam es: a Fraude con tarjetas de crédito. b Son mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. c Pasarse por alto todos los controles de seguridad. d Es la explotación de una vulnerabilidad en el software de los servidores DNS. 7 ¿El Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta?. a SI b NO 8 El Spoofing es: a Robo o fraude utilizando tarjetas de crédito u otro método de pago similar. b Mensajes basura con el fin de perjudicar al receptor. c Es el uso de información electrónica y medios de comunicación difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. d El uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. 9 ¿Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones?. a SI b NO 10 ¿El spyware o programa espía es un software que permite saltarse todos los controles de seguridad de un ordenador?. a SI b NO