Logo Studenta

M22_U1_E1

¡Estudia con miles de materiales!

Vista previa del material en texto

 Pregunta 1 
4 de 4 puntos 
 
El virucker es aquel sujeto que ingresa virus de forma dolosa a un sistema 
informático ajeno para destruirlo o alterarlo. 
 
Respuesta seleccionada: Verdadero 
Comentarios para 
respuesta: 
¡Correcto! Entre los virus que puede insertar, se encuentran los 
benignos que molestan, pero no dañan y los malignos que destruyen y 
roban información o impiden trabajar con el sistema. 
 
 
 Pregunta 2 
4 de 4 puntos 
 
Consiste en la captación, el transporte, el traslado, la acogida o la recepción de 
personas, recurriendo a la amenaza o al uso de la fuerza u otras formas de 
coacción con fines de explotación. 
 
Respuesta seleccionada: a. 
Trata de personas. 
Comentarios 
para respuesta: 
¡Correcto! Esa explotación incluirá, la explotación a través de la 
prostitución (independiente o parte de otras formas de explotación 
sexual), trabajos o servicios forzados, esclavitud o prácticas análogas a la 
esclavitud, servidumbre o extracción de órganos. 
 
 
 Pregunta 3 
5 de 5 puntos 
 
Conducta que desarrolla una persona para adquirir y manipular información 
personal de otra sin su autorización, para cometer actos en perjuicio de su 
patrimonio. 
 
Respuesta seleccionada: c. 
Suplantación de identidad. 
Comentarios 
para respuesta: 
¡Correcto! Internet ha propiciado el surgimiento de la identidad 
electrónica o identidad digital, que fundamentalmente está 
constituida por datos personales sensibles, mediante los cuales 
las personas se comunican u operan en redes informáticas o 
telemáticas. 
 
 
 Pregunta 4 
5 de 5 puntos 
 
Programa malicioso que mientras se encuentra activo, se oculta a sí mismo de 
las herramientas de seguridad contra virus. 
 
Respuesta seleccionada: b. 
Stealth. 
Comentarios para 
respuesta: 
¡Correcto! Una modalidad del mismo, son los virus polimórficos los 
cuales producen copias variadas pero operativas de sí mismos. 
 
 
 
 
 
 
 
 Pregunta 5 
4 de 4 puntos 
 
Modalidad de trata de persona que parte del reclutamiento y alojamiento de 
menores de edad, con el propósito de obtener un lucro a través de su explotación 
sexual. 
 
Respuesta seleccionada: b. 
Pornografía infantil virtual. 
Comentarios 
para respuesta: 
¡Correcto! Cabe señalar que para configurar este ilícito, el sujeto activo 
deberá haber participado en el reclutamiento, transporte, alojamiento, 
cuidado, explotación, distribución de material, compra y/o adquisición 
de material pornográfico infantil. 
 
 
 Pregunta 6 
4 de 4 puntos 
 
El cyberbull es aquella persona que emplea la tecnología para realizar fraudes 
electrónicos. 
 
Respuesta seleccionada: Falso 
Comentarios para 
respuesta: 
Se trata de un acosador que emplea el uso de la tecnología 
para hostigar, amenazar o avergonzar a otra persona. 
 
 
 Pregunta 7 
4 de 4 puntos 
 
Ser humano que se involucra en un acto criminal en contextos informáticos. 
Respuesta seleccionada: c. 
Sujeto activo. 
Comentarios para 
respuesta: 
¡Correcto! En el caso de los delitos informáticos, suelen ser personas 
que poseen ciertas características que no presentan el denominador 
común de los delincuentes. 
 
 
 Pregunta 8 
4 de 4 puntos 
 
Los gusanos informáticos suelen introducirse en sistemas informáticos a partir de 
las acciones realizadas por los usuarios. 
 
Respuesta seleccionada: Falso 
Comentarios para 
respuesta: 
Recuerda que este virus es capaz de duplicarse 
automáticamente y no requiere infectar otros archivos. 
 
 
 Pregunta 9 
4 de 4 puntos 
 
El backdoor es una entrada autorizada, que es generada por el desarrollador del 
sistema. 
 
Respuesta seleccionada: Falso 
Comentarios para 
respuesta: 
Recuerda que la puerta trasera se construye para un ingreso 
no autorizado al sistema. 
 
 
 
 
 
 
 Pregunta 10 
5 de 5 puntos 
 
Es el redireccionamiento del usuario a sitios web falsos, suplantando el Sistema 
de Resolución de Nombres de Dominio mediante un virus. 
 
Respuesta seleccionada: c. 
Pharming. 
Comentarios 
para respuesta: 
¡Correcto! Para llevar a cabo este proceso se requiere que alguna 
aplicación se instale en el sistema del usuario a atacar, a través de e-
mail, descargas por Internet, copias desde un disco CD, memorias USB, 
entre otros medios. 
 
 
 Pregunta 11 
5 de 5 puntos 
 
Acto de husmear en la basura para obtener documentos con información 
personal o financiera de una persona sin que ésta se dé cuenta. 
 
Respuesta seleccionada: a. 
Dumpster diving. 
Comentarios para 
respuesta: 
¡Correcto! Esta práctica también es conocida como buceo 
de basurero. 
 
 
 Pregunta 12 
5 de 5 puntos 
 
Conjunto de acciones desarrolladas por el delincuente para preparar, cometer y 
encubrir un delito informático. 
 
Respuesta seleccionada: b. 
Modus operandi. 
 
 
 Pregunta 13 
4 de 4 puntos 
 
Conducta susceptible a ser sancionada por el Derecho Penal, originada por el 
uso indebido de cualquier tipo de medio o dispositivo informático. 
 
Respuesta seleccionada: a. 
Delito informático. 
Comentarios para 
respuesta: 
¡Correcto! Esta clase de delitos se han tratado de encuadrar en diversas 
naciones en figuras típicas y antijurídicas de carácter tradicional, como 
robos, fraudes o falsificaciones. 
 
 
 Pregunta 14 
5 de 5 puntos 
 
Programa instalado en un sistema que se incrusta en archivos descargados para 
recabar información del sistema infectado y la envía a otro usuario para 
monitorear sus actividades. 
 
Respuesta seleccionada: a. 
Spyware. 
Comentarios para 
respuesta: 
¡Correcto! Dentro de esta clase de virus se encuentran los Keylogger, 
que permiten registrar los tecleos en una computadora, a partir de una 
relación de sitios o programas. 
 
 
 Pregunta 15 
4 de 4 puntos 
 
Exhibición de fotografías o videos sexualmente explícitos en internet, sin el 
consentimiento del o la protagonista del material. 
 
Respuesta seleccionada: d. 
Pornografía por venganza. 
Comentarios para 
respuesta: 
¡Correcto! Recuerda que la difusión de este material, lo realiza el 
sujeto activo, el cual suele ser pareja presente o pasada del sujeto 
pasivo, motivado por la venganza después de la separación. 
 
 
 Pregunta 16 
4 de 4 puntos 
 
Las ciberpandillas son grupo de hackers o extremistas que se reúnen para 
cometer delitos. 
 
Respuesta seleccionada: Verdadero 
Comentarios para 
respuesta: 
¡Correcto! Las actividades de las ciberpandillas pueden consistir en la 
difusión de ideas racistas o xenófobas en contra de personas, 
organismos o gobiernos. 
 
 
 Pregunta 17 
4 de 4 puntos 
 
Práctica en Internet en donde adultos entran en contacto con menores de edad 
para seducirlos y manipularlos psicológicamente, con el de fin de prepararlos 
para responder a solicitudes sexuales más adelante. 
 
Respuesta seleccionada: c. 
Grooming. 
Comentarios 
para respuesta: 
¡Correcto! A través de estas estrategias, el sujeto activo intenta reducir 
las inhibiciones del menor para incorporar gradualmente el contenido 
sexual en sus conversaciones y así, realizarle solicitudes indebidas 
posteriormente. 
 
 
 Pregunta 18 
4 de 4 puntos 
 
Individuo que accede a un sistema informático por el sólo gusto de probar las 
habilidades que posee. 
 
Respuesta seleccionada: d. 
Cracker. 
Comentarios para respuesta: ¡Correcto! Desarrolla actividades ilícitas contrarias al hacking. 
 
 
 Pregunta 19 
5 de 5 puntos 
 
Actos que atentan contra bienes o servicios (públicos o privados) o contra la 
integridad física, emocional y/o la vida de personas para atentar contra la 
seguridad nacional. 
 
Respuesta seleccionada: c. 
Terrorismo. 
 
Comentarios para 
respuesta: 
¡Correcto! Es importante señalar que en la actualidad, las amenazas 
que representa el terrorismo para las naciones ya no son sólo físicas, 
pues se han expandido al mundo digital. 
 
 Pregunta 20 
4 de 4 puntosPara actualizar el delito de tráfico de migrantes, deberá demostrarse la intención 
del sujeto activo de obtener un beneficio económico en dinero o en especie, 
cierto, actual o inminente. 
 
Respuesta seleccionada: Verdadero 
Comentarios para 
respuesta: 
¡Correcto! Lo anterior se encuentra señalado en el quinto 
párrafo del artículo 159 de la Ley de Migración. 
 
 
 Pregunta 21 
4 de 4 puntos 
 
Es el envío de mensajes con contenido sexual, a través de diversos medios. 
Respuesta seleccionada: d. 
Acoso sexual en línea. 
Comentarios para 
respuesta: 
¡Correcto! Estos mensajes pueden estar soportados en formatos de 
audio, video y/o texto. 
 
 
 Pregunta 22 
5 de 5 puntos 
 
Se configura cuando el pedido se acepta en una tienda de comercio electrónico 
por el cliente, pero el mismo nunca es enviado por el comerciante, quien no 
devuelve el dinero. 
 
Respuesta seleccionada: c. 
Fraude electrónico comercial simple. 
Comentarios 
para respuesta: 
¡Correcto! Recuerda que el delito de fraude consiste en generar una 
afectación al patrimonio de una persona por medio del engaño y el error 
para tener un lucro indebido, en beneficio propio o de un tercero. 
 
 
 Pregunta 23 
4 de 4 puntos 
 
El spear-phishing utilizado en el terrorismo, se encuentra clasificado dentro de los 
actos dirigidos. 
 
Respuesta seleccionada: Falso 
Comentarios para 
respuesta: 
Se diferencia del phishing al centrarse este último en 
usuarios específicos. 
 
 
miércoles 7 de agosto de 2019 18H20' CDT

Continuar navegando

Materiales relacionados

120 pag.
DELITOS CIBERNETICOS NOCIONES BASICAS-2022-1

User badge image

Franklin Paulo Nogueira de Moraes

43 pag.
GrisalesPerez_GiovanniSaltin_2013

Vicente Riva Palacio

User badge image

Francisco Gonzalez

9 pag.
M18-EV-U3

UNAM

User badge image

jessica g