20.536 Delinqüencia y Tic PEC2 Solución 2020-2021 – 20.536 – DELINCUENCIA Y TIC’S Semestre.  Feb.’21 –


20.536 – DELINCUENCIA Y TIC’S

Semestre. Feb.’21 – Jun. ’21 Módulo 2

Solución Prueba de Evaluación Continua – PAC 2

Solución PAC 2- Cibercrimen, cibercriminales y cibervíctimes

enunciados

Actividad 1. Responda a las siguientes afirmaciones con un verdadero o falso y justificar brevemente la respuesta (máximo 5 líneas).

1.- Las denominadas «cookies maliciosas» pueden capturar datos confidenciales o de carácter privado durantla navegacióde el usuario, así como vendreels hábitos denavegació de estos a empresas de publicidad. V. La fines monitorizar las actividades del usuario en Internet.

2.- El objetivo fonamentaldels «viruckers» sónles empresesde telefonía, tantmòbil como fija.
F. sonel «phreackers» .L’atac realitzatpels «viruckers» consisten la intrusióen un sistema informático para introducir un virus en el mismo, con el objetivo de destruir, alterar y / o inutilizar la información almacenada en él.

3.- Debe afirmarse que el ciberterrorismo suele realizarse en grupos más o menos organitzatsl’únic orden jerárquico lo ideológico, existiendo a partird’ahi unesrelacions verticales entre los miembros del grupo. F. Se trata de relaciones horizontales y no verticales entre los miembros de los grupos, como muestran los datos existentes hasta el momento sobre el desarrollo del grupo Anonymous.

4.- El catálogo de comportamientos criminales en la Red que pueden afectar a las esferas más personales del individuo aumenta cualitativamente y, en lo cuantitativo, su dañosidad es significativamente superior. F. Aumenta cuantitativa y, en lo cualitativo, su dañosidad es significativamente superior.

5.- Los denominados «White hat hacker» se caracterizan porque no tienen ninguna ética, buscan el beneficio económico y personal, colapsando los servidores para tomar el control de determinados sistemas y redes. F. Conocidos habitualmente como los hacker tradicionales o hacker éticos. Su mayor maldad consiste en deixaruna tarjeta de visita para informar al administrador del sistema de los fallos y vulnerabilidades encontrados tras un ataque o entrada en su sistema, o realizando -en el peor de los casos- sólo algunas modificaciones para lograr el anonimato.

6.- Unconjunt de atacsduts a termeper unshackers informáticos conla intencióde lanzar un mensaje ideológico, de lluitapolítica y defensad’ideesgeneralment relacionadas conla

libertad en Internet se denomina «ataque DOS». F. Hacktivismo.

SOLUCIÓN – PAC 2

7.- El entrada y utilización de redes sociales conlleva, de alguna manera, la realización de actividades que pueden incidir en una potencial victimización. V. Según el estudio de Lenhart y Madden, el 55% que tienen perfiles en línea, el 49% postea información personal relativa a la escuela donde estudia, el 29% en nombre complete 29% la dirección de correo electrónico.

8.-. Las características de los ciberdelincuentes económicos es que se han a sí mismos en alta consideración, no autoconceptúan como delincuentes, ni creen del todo que sus actividades sean delictivas. V. Muchos autores como Geis y Sutherland, Clinard y Quinney, aseguran que quizás sean las características más diferenciadoras y uno de los resultados más consistentes de las investigaciones en este ámbito.

9.- En el caso de los cibercrimen políticos, el análisis de este tipo de victimización no es realmente complicada, sobre todo, teniendo en cuenta que las víctimas no se sentirán vulnerables por la divulgación de estos ataques. F. El análisis de aquesttipus de victimización si es realmente complicado, sobre todo, teniendo en cuenta que las víctimas si se van a sentir vulnerables.

10.- La criptografía es una disciplina en la que se aplican y estudian métodos que permiten ocultar mensajes u objetos dentro de otros que se llaman portadores, por lo que su existencia no sea percibida. F. Esta definición se refiere a la «esteganografía». La «criptografía» es el proceso que consiste en alterar los datos de un mensaje con una clave de modo que ésta quede ilegible y sólo pueda ser recuperado mediante la introducción de esta clave. Su función es garantizar el secreto de la comunicación entre dos entidades, ya sean personas u organizaciones.

Actividad 2:
Los recursos electrónicos de la biblioteca de la UOC, te permiten consultar revistas especializadas de diferentes ámbitos, dando entrada a información científica y actualizada, que deberás usar y consultar cuando elabores informes técnicos y rigurosos.

Elige muy artículos (Uno de ellos deberá estar publicado en inglés), relacionado con la ciberdelincuencia, publicados entre 2014 y 2019. en el que deberás indicar:

a) Título y inconcreto del artículo b) Referencia del artículo en formato APA c) Indicar una o alguna de las variables independientes del estudio d) Indicar una o alguna de las variables dependientes del estudio

Copia el enlace para justificar el medio que has utilizado para localizar los artículos.

1. a) Título: Título del artículo

Abstracto: ….

b) Referencia del artículo en formato APA

SOLUCIÓN – PAC 2

En cambio, los ciberdelincuentes, son los individuos o por personas que buscan obtener beneficio de este problemas ofuites en elssistemesde seguridad utilitzantper ello diversas técnicas comas la ingeniería social oel conocido malware. Su «leivmotiv» es el beneficio económico y realizan cualquier actividad para conseguirlo, como el secuestro del ordenador, suplantación de identidades, extorsiones a cibernautas, etc … No tienen perquètenir conocimiento de informática, podensubcontractar software maliciosos a través de la red (Internet) a otros ciberdelincuentes que trabajan el mismo campo. hay cuatro tipos de ciberdelincuentes: -Estudiantes cualificados: Los que acaban de aprender a utilizarlas habilitatsi provenles sus habilidades para mostrar la capacidad y inteligencia. -Jóvenes sin experiencia con formaciód Internet: personasque se ha desarrollado a través de virus informáticos en diversos sitios web. -Profesionales: programadorsque se pueden crear virus muy sofisticados con métodos innovadores para introducirse en dominios de sistemas de datos.

  • Investigador: usuario capaçde crear mètodesnous pertal de infectar ordenadores, ocultar la infección y resistir a software antivirus.

Actividad 4:
Imagina que eres el dueño de una empresa dedicada al comercio exterior de productos típicos españoles. ¿Cuáles serían los tres ciberdelitos que más te preocuparían? Explica y razona como se llevarían a cabo estos ciberdelitos y por qué hacen vulnerable a tu empresa.

ALGUNOS EJEMPLOS DE RESPUESTAS DE ALUMNOS

Si fuera propietarid’una empresa dedicadaal comercio exteriorde productos típicos españoles, de todos los ciberdelitos existentes, los tres que más me preocuparían serían:

  • Las infeccionsde malwarei formesde sabotaje informático, mitjançantla distribución de programas maliciosos Comper exempleel Ransomware, dado que es un delsatacs más habituales quepateixenles empresas, consisten unainfeccióen el sistema informático, bloqueando el entrada al sistema y apropiándose de los archivos y cifrándose los para que sean inaccesibles, de maneraque ésutilitzatper obligara las víctimas apagar unrescatper a recuperarel control y poder accedirde nuevo alsarxius segrestats.La forma méshabitual que provocaría infeccióper Ransomwareen unaempresaés el contagio vía correo basura o SPAM, en formad’adjunto enlace, por medio del cual ésdescarregaun archivo en el sistema y obra camino almalware en cuestión, bloqueando el dispositivo y posteriormente solicitando el pago de unadeterminada cantidad. Asimismo, el pagamentdel rescatno garantiza que recuperamos los archivos, sino incluso genera más demanda de dinero. Hace vulnerable al empresaja que puede ocasionar graves danysen el funcionamiento de ésta, principalmental sistema y sus datos, y económicamente si se ha de hacer frente al rescat.1 2

2 Qué es el Ransomware y cómo proteger mi empresa. Tecnologia para los negocios. Obtenido de:

https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-ransomware-y-como-proteger-mi-empresa/

1 Ransomware, Wikipedia. Obtenido de:https://es.wikipedia.org/wiki/Ransomware

SOLUCIÓN – PAC 2

  • Los ataques DoS (Denegacióde servicios), ya quesón un tipo de ataque queconsisteixen la utilitzacióde técnicas conla finalitatd’inhabilitari impedirel funcionamiento corrected’un servidor o servicio, bloqueándolo o anulándolo, por ejemplo, denegando el entrada ala web, ocasionando que sea inaccesible, y que a la vez también puede provocaruna pérdida de los datos. En aquesttipus de atacs’utilitzauna sola direcciód’IP o ordinadorque envía muchas conexiones consecutivesal servidorque quiere atacar, superantla capacitatdel su sistema, generando que el servidor no pueda atender la cantidad enorme de solicitudes, se sobrecargue y se colapse, de lo que ralentiza o se paralitzaper completo, y en conseqüènciaja no se puede aceptar a llocsweb, funcionsde correo electrónico otendesen línea. Este ciberdelito hace vulnerable al empresaatès que puede incitar graves daños y pérdidas económicas y operativas.

  • El sabotatged’insiders, se tractade trabajadores o ex trabajadores, pertenecientes ala entidad o la empresa y aprofitenla su posiciódins de aquestaper realizar ataques, a través de los violaciones de datos (Filtracióde datos), con formesde destrucción, modificación y accésno autorizado a los datos de la empresa. Así pues, divulgan deliberadamente, es decir, intencionadamente (aunque también podría ocurrir accidentalmente, de manera involuntaria) datos confidenciales e información sensible sobre el empresaque tenenal su alcance, ya sea comercial, legal, financiera, institucional .. .etc, por ejemplo, ala competencia, a canvid’obtenir una quantitateconòmica, yque enconseqüènciapot suposarun conjunto de pèrduesde confidencialidad, de imagen y reputación, de oportunidades comerciales iavantatge competitivo, ide daños económicos costosos 3, a la vez, hacen vulnerable a la empresaja quetenen más possibilitatsde pasar desapercibidos al tiempo representenun riesgo más granque los ataques externos, dado queformen partde la propia empresa itenenmés entrada a toda la información 4.

4 Cámara Arroyo, S. (2020). La Cibercriminologia y el perfil delciberdelincuente. Derecho y cambio social, 60. Recuperat

de:https://lnx.derechoycambiosocial.com/ojs-3.1.1-4/index.php/derechoycambiosocial/article/view/328/

3 ¿Qué es fuga de información? Banco Santander. Recuperado de:https://www.bancosantander.es/ca/glosario/fuga-datos



Publicación original

20.536 Delinqüencia y Tic PEC2 Solución 2020-2021 – 20.536 – DELINCUENCIA Y TIC’S Semestre. Feb.’21 –
A %d blogueros les gusta esto: