問題一覧
1
miedo a no tener el móvil
2
persona encargada de que una web aparezca en las mejores posiciones cuando se utiliza un buscador
3
vulnerabilidades de seguridad del software recién descubiertas que los hacéroslo usan para atacar sistemas
4
inversores que comercian con la compra-venta de dominio de Internet
5
fraude que persigue que se llame a un determinado teléfono en el que se solicita información. normalmente bancaria
6
consiste en utilizar técnicas de facilitarían de perfiles por parte de pedofilos para conseguir un encuentro fuera de la red
7
programa que no realiza ninguna acción dañina, pero si afectan al rendimiento de sistemas
8
modificación de los proveedores de servicios de Internet y otros servicios sin autorización del titular
9
correo electrónico qie pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo
10
filtración de datos informáticos con información clasificada o privada
11
mensajes ofensivos a través de internet
12
a y b son correctas
13
programas que se instalan en el ordenador y realizan llamadas a números de tarificacion adicional sin que el usuario lo sepa
14
usa la mayor cantidad posible de recursos de un sistema saturandolo
15
El usuario recibe un mensaje en el que ofrecen una gran cantidad de dinero o premio previo pago de una pequeña cantidad para poder liberar el mismo
16
técnica por el cual un tercero, remotamente y de forma no autorizada paorvechs el procesamiento de un dispositivo para obtener monedas virtuales
17
difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso e. lugar privado, siempre que la divulgación perjudique gravemente la intimidad de la persona.
18
todas ellas
19
expertos en atacar sistemas con fin de descubrir los posibles errores en ellos, sin fines maliciosos
20
técnica de suplantación de identidad
21
obtener información de elementos abandonados cerca o en un sistema operativo tras la realización de un trabajo
22
aplicaciones que verifican la existencia de contraseñas almacenadas en un equipo informático permitiendo la obtención de las mismas
23
personas con escasos conocimientos de ciberdelincuencia que utiliza herramientas ya existentes o bigs para cometer pequeñas infracciones
24
manipulación de personas mediante las redes sociales. para que voluntariamente realicen cosas q normalmente no harían
25
software que se hace pasar por un antivirus para conseguir que se visiten páginas infectadas o solicitar un precio aludiendo a un falso virus
26
delincuentes q acceden a las cuentas de varios clientes de bolsa y las utilizan para usar el precio de acciones y venderlas
27
colapsar un servidor
28
empresas q recopilar datos de la visá real y virtual d persona desde diferentes fuentes de datos oara venderlas a terceras empresas con fines lucrativos
29
sistema informático que ha sido infectado por algún tipo de malware permitiendo a un atacante utilizarlo remotamente para realizar algún tipo de actividad
30
servicio que oculta la identidad del remitente de un correo electrónico
31
malware creado específicamente para atacar a una empresa o gobierno concretos con el fin de robar su infracción y mantenerse oculto a la vista del mismo el mayor tiempo posible
32
herramienta q permite ocultar los procesos q se están ejecutando en un ordenador al hacerse con permiso del adminsitrador
33
El atacante se hace pasar mediante emaip d empresa por un alto cargo de la misma con poderes de disposicion de dinero o información sensible y solicita a los empleados transferencias de info privilegiada
34
criptovirus que bloquea o cifra determinada información solicitando para, a cambio del acceso una cuantía de dinero para el atacante
35
7 pasos
36
envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección
37
todo el programa informático q se ejecuta sin el consentimiento y autorización del usuario para atacarlo realizando determinadas acciones
38
malware que, bajo una apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante
39
acción encaminada a establecer una relación y control sobre un niño cuya finalidad utilizada suele ser la de abusar sexualmente
40
malware q simula la existencia d un virus inventando la descarga de parches o antídotos q contienen archivos maliciosos
41
confidencialidad, integridad y disponibilidad
42
robo automatizado de pequeña cantidad de dinero de una gran cantidad de origen
43
manipulación de los nombres de dominio para q el usuario piense q está en la página oficial cuando es una copia de la misma
44
programas q se aprovechan d un agujero o vulnerabilidad del sistema
45
interceptar la comunicación entre emisor y receptor modificando la misma u obteniendo toda la información
46
dejar abandonado un pen drive oara q sea recogido por cualquier persona con el fin d q lo inserte en su ordenador y se active el virus q contiene
47
robo de los datos de una tarjeta bancaria solicitando q se integra en el propio cajero copiando los datos de la banda magnética de la misma
48
envío de correos electrónicos simulando ser de fuentes fiables en los q se adjuntan enlaces o archivos q direccionamiento a páginas fraudulentas
49
malware q se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto
50
insercion de un código javascript en una web o app legítima en la q al insertar los datos d acceso ejecuta un archivo malicioso q roba los mismos o infecta el sistema
51
acciones coordinadas y sincronizadas dirigas a atacar las vulnerabilidades sistemáticas d los Estados democráticos y las instituciones mediante diferentes medios.
52
ciberdelinciente q usa sus conocimientos informáticos para la consecución de un fin político, social o ideológico
53
espiar físicamente a los usuarios para obtener sus claves
54
programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagandose al resto de ficheros
55
suplantar la identidad de un usuario autorizado para acceder a una Red privada
56
simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades.
57
procesos por el cual se consigue por parte de un usuario o o app obtener permisos de administrador pudiéndose saltar determinadas restricciones q posea el sistema.
58
bulos e historias con mensajes ofensivos que se distribuyen por las redes sociales. Si son ofensivos se denomina flaming
59
programa malicioso capaz d replicarse por si mismo,, su objetivo es colapsar los equipos infectados
60
programa utilizado para enviar correos o mensajes d forma masiva provocando con ello la saturación de un sistema.
61
video o fotografía manipulada por tecnología q permite el intercambio de rostro, voz, imágenes para hacer creer q una persona ha hecho unas determinadas declaraciones o se ha producido un hecho q nunca ha ocurrido
62
software que oculta los procesos que se llevan a cabo en un sistema ocultando virus o otro malware
63
registrar un nombre de dominio como propio sabiendo q lo ostenta otra entidad para extorsionar vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio
64
utilizar un nombre muy similar al de una página web legítima para q si el usuario se equivoca al escribirla acabé en la misma y se le infecte
65
software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema
66
cartas nigerianas
67
imágenes transparentes d pequeño tamaño dentro de una página web o dentro de un correo electrónico con carácter malicioso
68
7 objetivos y 6 ejes
69
4 años
70
ciberdelincuencia intrusiva
71
ciberdelincuencia económica
72
ciberterrorismo y cibersabotaje
73
herramienta d seguridad instalada en una Red o sistema informático q lermite ante un ataque informático por parte d tercero, poder detectarlo y obtener info tanto del ataque como del atacante
Mix d temas
Mix d temas
Roosa Perez · 20問 · 1年前Mix d temas
Mix d temas
20問 • 1年前Composición de artículos
Composición de artículos
Roosa Perez · 47問 · 1年前Composición de artículos
Composición de artículos
47問 • 1年前Tema 1
Tema 1
Roosa Perez · 31問 · 1年前Tema 1
Tema 1
31問 • 1年前Tema 2: CONSTITUCIÓN
Tema 2: CONSTITUCIÓN
Roosa Perez · 71問 · 1年前Tema 2: CONSTITUCIÓN
Tema 2: CONSTITUCIÓN
71問 • 1年前tema 3: Constitución
tema 3: Constitución
Roosa Perez · 87問 · 1年前tema 3: Constitución
tema 3: Constitución
87問 • 1年前tema 4 (mas)
tema 4 (mas)
Roosa Perez · 98問 · 1年前tema 4 (mas)
tema 4 (mas)
98問 • 1年前tema 4: cuadro
tema 4: cuadro
Roosa Perez · 51問 · 1年前tema 4: cuadro
tema 4: cuadro
51問 • 1年前Tema 5 más funciones
Tema 5 más funciones
Roosa Perez · 31問 · 1年前Tema 5 más funciones
Tema 5 más funciones
31問 • 1年前t 6 principios ético y conducta
t 6 principios ético y conducta
Roosa Perez · 16問 · 1年前t 6 principios ético y conducta
t 6 principios ético y conducta
16問 • 1年前Tema 6 : funcionarios públicos
Tema 6 : funcionarios públicos
Roosa Perez · 31問 · 1年前Tema 6 : funcionarios públicos
Tema 6 : funcionarios públicos
31問 • 1年前tema 7 y 8: organigramas
tema 7 y 8: organigramas
Roosa Perez · 91問 · 1年前tema 7 y 8: organigramas
tema 7 y 8: organigramas
91問 • 1年前tema 8
tema 8
Roosa Perez · 55問 · 1年前tema 8
tema 8
55問 • 1年前tema 8: organigrama
tema 8: organigrama
Roosa Perez · 19問 · 1年前tema 8: organigrama
tema 8: organigrama
19問 • 1年前ISE 1/2024
ISE 1/2024
Roosa Perez · 94問 · 1年前ISE 1/2024
ISE 1/2024
94問 • 1年前tema 13: actividades de SP y servicios de empresas y despachos
tema 13: actividades de SP y servicios de empresas y despachos
Roosa Perez · 27問 · 1年前tema 13: actividades de SP y servicios de empresas y despachos
tema 13: actividades de SP y servicios de empresas y despachos
27問 • 1年前Tema 13
Tema 13
Roosa Perez · 66問 · 1年前Tema 13
Tema 13
66問 • 1年前Tema 14
Tema 14
Roosa Perez · 53問 · 1年前Tema 14
Tema 14
53問 • 1年前Tema 15
Tema 15
Roosa Perez · 88問 · 1年前Tema 15
Tema 15
88問 • 1年前penal
penal
Roosa Perez · 68問 · 11ヶ月前penal
penal
68問 • 11ヶ月前tema 16
tema 16
Roosa Perez · 72問 · 1年前tema 16
tema 16
72問 • 1年前Tema 20
Tema 20
Roosa Perez · 25問 · 1年前Tema 20
Tema 20
25問 • 1年前tema 21
tema 21
Roosa Perez · 82問 · 1年前tema 21
tema 21
82問 • 1年前tema 22
tema 22
Roosa Perez · 31問 · 1年前tema 22
tema 22
31問 • 1年前t 23: ley 39/2006 discapacidad
t 23: ley 39/2006 discapacidad
Roosa Perez · 34問 · 1年前t 23: ley 39/2006 discapacidad
t 23: ley 39/2006 discapacidad
34問 • 1年前Tema 23
Tema 23
Roosa Perez · 77問 · 1年前Tema 23
Tema 23
77問 • 1年前tema 27
tema 27
Roosa Perez · 90問 · 1年前tema 27
tema 27
90問 • 1年前tema 29 : actitudes
tema 29 : actitudes
Roosa Perez · 32問 · 1年前tema 29 : actitudes
tema 29 : actitudes
32問 • 1年前t 30 socializacion
t 30 socializacion
Roosa Perez · 38問 · 1年前t 30 socializacion
t 30 socializacion
38問 • 1年前tema 31 migraciones
tema 31 migraciones
Roosa Perez · 45問 · 1年前tema 31 migraciones
tema 31 migraciones
45問 • 1年前tema 32 geografía humana
tema 32 geografía humana
Roosa Perez · 50問 · 1年前tema 32 geografía humana
tema 32 geografía humana
50問 • 1年前tema 33
tema 33
Roosa Perez · 33問 · 1年前tema 33
tema 33
33問 • 1年前Tema 34: drogass
Tema 34: drogass
Roosa Perez · 98問 · 1年前Tema 34: drogass
Tema 34: drogass
98問 • 1年前tema 35
tema 35
Roosa Perez · 32問 · 1年前tema 35
tema 35
32問 • 1年前Tema 38: sistemas operativos
Tema 38: sistemas operativos
Roosa Perez · 55問 · 1年前Tema 38: sistemas operativos
Tema 38: sistemas operativos
55問 • 1年前Tema 40 :, inteligencia
Tema 40 :, inteligencia
Roosa Perez · 35問 · 1年前Tema 40 :, inteligencia
Tema 40 :, inteligencia
35問 • 1年前Tema 39: redes informáticas
Tema 39: redes informáticas
Roosa Perez · 49問 · 1年前Tema 39: redes informáticas
Tema 39: redes informáticas
49問 • 1年前Tema 43: vehículos prioritarios
Tema 43: vehículos prioritarios
Roosa Perez · 30問 · 1年前Tema 43: vehículos prioritarios
Tema 43: vehículos prioritarios
30問 • 1年前tema 44
tema 44
Roosa Perez · 31問 · 1年前tema 44
tema 44
31問 • 1年前問題一覧
1
miedo a no tener el móvil
2
persona encargada de que una web aparezca en las mejores posiciones cuando se utiliza un buscador
3
vulnerabilidades de seguridad del software recién descubiertas que los hacéroslo usan para atacar sistemas
4
inversores que comercian con la compra-venta de dominio de Internet
5
fraude que persigue que se llame a un determinado teléfono en el que se solicita información. normalmente bancaria
6
consiste en utilizar técnicas de facilitarían de perfiles por parte de pedofilos para conseguir un encuentro fuera de la red
7
programa que no realiza ninguna acción dañina, pero si afectan al rendimiento de sistemas
8
modificación de los proveedores de servicios de Internet y otros servicios sin autorización del titular
9
correo electrónico qie pretende estafar intentando hacer creer a la víctima que es ganadora de algún premio u ofreciéndole un trabajo
10
filtración de datos informáticos con información clasificada o privada
11
mensajes ofensivos a través de internet
12
a y b son correctas
13
programas que se instalan en el ordenador y realizan llamadas a números de tarificacion adicional sin que el usuario lo sepa
14
usa la mayor cantidad posible de recursos de un sistema saturandolo
15
El usuario recibe un mensaje en el que ofrecen una gran cantidad de dinero o premio previo pago de una pequeña cantidad para poder liberar el mismo
16
técnica por el cual un tercero, remotamente y de forma no autorizada paorvechs el procesamiento de un dispositivo para obtener monedas virtuales
17
difundir sin autorización imágenes o grabaciones que se hubieran obtenido con permiso e. lugar privado, siempre que la divulgación perjudique gravemente la intimidad de la persona.
18
todas ellas
19
expertos en atacar sistemas con fin de descubrir los posibles errores en ellos, sin fines maliciosos
20
técnica de suplantación de identidad
21
obtener información de elementos abandonados cerca o en un sistema operativo tras la realización de un trabajo
22
aplicaciones que verifican la existencia de contraseñas almacenadas en un equipo informático permitiendo la obtención de las mismas
23
personas con escasos conocimientos de ciberdelincuencia que utiliza herramientas ya existentes o bigs para cometer pequeñas infracciones
24
manipulación de personas mediante las redes sociales. para que voluntariamente realicen cosas q normalmente no harían
25
software que se hace pasar por un antivirus para conseguir que se visiten páginas infectadas o solicitar un precio aludiendo a un falso virus
26
delincuentes q acceden a las cuentas de varios clientes de bolsa y las utilizan para usar el precio de acciones y venderlas
27
colapsar un servidor
28
empresas q recopilar datos de la visá real y virtual d persona desde diferentes fuentes de datos oara venderlas a terceras empresas con fines lucrativos
29
sistema informático que ha sido infectado por algún tipo de malware permitiendo a un atacante utilizarlo remotamente para realizar algún tipo de actividad
30
servicio que oculta la identidad del remitente de un correo electrónico
31
malware creado específicamente para atacar a una empresa o gobierno concretos con el fin de robar su infracción y mantenerse oculto a la vista del mismo el mayor tiempo posible
32
herramienta q permite ocultar los procesos q se están ejecutando en un ordenador al hacerse con permiso del adminsitrador
33
El atacante se hace pasar mediante emaip d empresa por un alto cargo de la misma con poderes de disposicion de dinero o información sensible y solicita a los empleados transferencias de info privilegiada
34
criptovirus que bloquea o cifra determinada información solicitando para, a cambio del acceso una cuantía de dinero para el atacante
35
7 pasos
36
envío de hardware a una empresa o particular que al ser utilizados en un sistema informático producen infección
37
todo el programa informático q se ejecuta sin el consentimiento y autorización del usuario para atacarlo realizando determinadas acciones
38
malware que, bajo una apariencia de función legítima, al ser ejecutado roba de forma encubierta información o da acceso remoto a un atacante
39
acción encaminada a establecer una relación y control sobre un niño cuya finalidad utilizada suele ser la de abusar sexualmente
40
malware q simula la existencia d un virus inventando la descarga de parches o antídotos q contienen archivos maliciosos
41
confidencialidad, integridad y disponibilidad
42
robo automatizado de pequeña cantidad de dinero de una gran cantidad de origen
43
manipulación de los nombres de dominio para q el usuario piense q está en la página oficial cuando es una copia de la misma
44
programas q se aprovechan d un agujero o vulnerabilidad del sistema
45
interceptar la comunicación entre emisor y receptor modificando la misma u obteniendo toda la información
46
dejar abandonado un pen drive oara q sea recogido por cualquier persona con el fin d q lo inserte en su ordenador y se active el virus q contiene
47
robo de los datos de una tarjeta bancaria solicitando q se integra en el propio cajero copiando los datos de la banda magnética de la misma
48
envío de correos electrónicos simulando ser de fuentes fiables en los q se adjuntan enlaces o archivos q direccionamiento a páginas fraudulentas
49
malware q se ejecuta en el ordenador recopilando la información del uso del mismo para después enviarla a un servidor remoto
50
insercion de un código javascript en una web o app legítima en la q al insertar los datos d acceso ejecuta un archivo malicioso q roba los mismos o infecta el sistema
51
acciones coordinadas y sincronizadas dirigas a atacar las vulnerabilidades sistemáticas d los Estados democráticos y las instituciones mediante diferentes medios.
52
ciberdelinciente q usa sus conocimientos informáticos para la consecución de un fin político, social o ideológico
53
espiar físicamente a los usuarios para obtener sus claves
54
programa informático con carga maliciosa (payload) que se ejecuta cuando se abre el archivo infectado, propagandose al resto de ficheros
55
suplantar la identidad de un usuario autorizado para acceder a una Red privada
56
simulaciones de ataques a un sistema informático para verificar si tiene vulnerabilidades.
57
procesos por el cual se consigue por parte de un usuario o o app obtener permisos de administrador pudiéndose saltar determinadas restricciones q posea el sistema.
58
bulos e historias con mensajes ofensivos que se distribuyen por las redes sociales. Si son ofensivos se denomina flaming
59
programa malicioso capaz d replicarse por si mismo,, su objetivo es colapsar los equipos infectados
60
programa utilizado para enviar correos o mensajes d forma masiva provocando con ello la saturación de un sistema.
61
video o fotografía manipulada por tecnología q permite el intercambio de rostro, voz, imágenes para hacer creer q una persona ha hecho unas determinadas declaraciones o se ha producido un hecho q nunca ha ocurrido
62
software que oculta los procesos que se llevan a cabo en un sistema ocultando virus o otro malware
63
registrar un nombre de dominio como propio sabiendo q lo ostenta otra entidad para extorsionar vendiéndoselo o para llevar a equivocación al usuario y obtener un beneficio
64
utilizar un nombre muy similar al de una página web legítima para q si el usuario se equivoca al escribirla acabé en la misma y se le infecte
65
software que muestra al usuario publicidad durante la instalación o uso de un programa y que puede producir infecciones al sistema
66
cartas nigerianas
67
imágenes transparentes d pequeño tamaño dentro de una página web o dentro de un correo electrónico con carácter malicioso
68
7 objetivos y 6 ejes
69
4 años
70
ciberdelincuencia intrusiva
71
ciberdelincuencia económica
72
ciberterrorismo y cibersabotaje
73
herramienta d seguridad instalada en una Red o sistema informático q lermite ante un ataque informático por parte d tercero, poder detectarlo y obtener info tanto del ataque como del atacante