Salta al document
És un document Premium. Alguns documents d’Studocu són Premium. Passa’t a Premium per desbloquejar-lo.

20.536 Delinqüencia i Tic PAC2 Solució 2020-2021

Inclou les preguntes de la Prova d'Avaluació Continuada PAC2 i les Sol...
Assignatura

Delinqüència i TIC (20.536)

31 Documents
Els estudiants han compartit 31 documents en aquest curs
Any acadèmic: 2021/2022
Pujat per:
Estudiant anònim
Aquest document ha estat penjat per un estudiant, com tu, que va decidir mantenir-se en l'anonimat.
Universitat Oberta de Catalunya

Comentaris

Inicia sessió o Registra’t per publicar comentaris.

Vista prèvia del text

20 – DELINQÜÈNCIA I TIC’S

Semestre. Feb.’21 – Jun. ‘21 Mòdul 2

Solució Prova d’Avaluació Continua – PAC 2

Solució PAC 2- Cibercrim, cibercriminals i cibervíctimes

Enunciats

Activitat 1. Responeu a les següents afirmacions amb un veritable o fals i justificar breument la resposta (màxim 5 línies).

1.- Les denominades "cookies malicioses" poden capturar dades confidencials o de caràcter privat durantla navegacióde l'usuari, així com vendreels hàbits denavegació d'aquests a empreses de publicitat. V. La finalitatés monitoritzar les activitats de l'usuari a Internet.

2.- L'objectiu fonamentaldels "viruckers" sónles empresesde telefonia, tantmòbil com fixa. F. Sónels "phreackers".L'atac realitzatpels "viruckers"consisteixen la intrusióen un sistema informàtic per a introduir un virus en el mateix, amb el objectiu de destruir, alterar i / o inutilitzar la informació emmagatzemada en ell.

3.- Ha de afirmar-se que el ciberterrorisme sol realitzar-se en grups més o menys organitzatsl'únic ordre jeràrquicés l'ideològic, existint a partird'ahi unesrelacions verticals entre els membres del grup. F. Es tracta de relacions horitzontals i no verticals entre els membres dels grups, com mostren les dades existents fins al moment sobre el desenvolupament del grup Anonymous.

4.- El catàleg de comportaments criminals a la Xarxa que poden afectar les esferes més personals de l'individu augmenta qualitativament i, en el quantitatiu, la seva dañosidad és significativament superior. F. Augmenta quantitativament i, en el qualitatiu, la seva dañosidad és significativament superior.

5.- Els denominats “White hat hacker” es caracteritzen perquè no tenen cap ètica, busquen el benefici econòmic i personal, col·lapsant els servidors per prendre el control de determinats sistemes i xarxes. F. Coneguts habitualment com els hacker tradicionals o hacker ètics. La seva major maldat consisteix a deixaruna targeta de visita per informar a l'administrador del sistema de les fallades i vulnerabilitats trobats després d'un atac o entrada en el seu sistema, o realitzant —en el pitjor dels casos— solament algunes modificacions per aconseguir l'anonimat.

6.- Unconjunt d'atacsduts a termeper unshackers informàtics ambla intencióde llançar un missatge ideològic,de lluitapolítica i defensad'ideesgeneralment relacionades ambla

llibertat a Internet es denomina "atac DOS". F. Hacktivismo.

SOLUCIÓ - PAC 2

7.- L'accés i utilització de xarxes socials comporta, d'alguna manera, la realització d'activitats que poden incidir en una potencial victimització. V. Segons l'estudi de Lenhart i Madden, el 55% que tenen perfils en línia, el 49% postea informació personal relativa a l'escola on estudia, el 29% el nom completi el 29% l'adreça de correu electrònic.

8.-. Les característiques dels ciberdelinqüents econòmics és que s'han a si mateixos en alta consideració, no autoconceptúan com a delinqüents, ni creuen del tot que les seves activitats siguin delictives. V. Molts autors com ara Geis i Sutherland, Clinard i Quinney, asseguren que potser siguin les característiques més diferenciadores i un dels resultats més consistents de les investigacions en aquest àmbit.

9.- En el cas dels cibercrims polítics, l'anàlisi d'aquest tipus de victimització no és realment complicada, sobretot, tenint en compte que les víctimes no se sentiran vulnerables per la divulgació d'aquests atacs. F. L'anàlisi d'aquesttipus de victimització si és realment complicat, sobretot, tenint en compte que les víctimes si es van a sentir vulnerables.

10.- La criptografia és una disciplina en la qual s'apliquen i estudien mètodes que permeten amagar missatges o objectes dins d'altres que s'anomenen portadors, de manera que la seva existència no sigui percebuda. F. Aquesta definició es refereix a la "esteganografia". La "criptografia" és el procés consistent a alterar les dades d'un missatge amb una clau de manera que aquesta quedi il·legible i només pugui ser recuperat mitjançant la introducció d'aquesta clau. La seva funció és garantir el secret de la comunicació entre dues entitats, ja siguin persones o organitzacions.

Activitat 2: Els recursos electrònics de la biblioteca de la UOC, et permeten consultar revistes especialitzades de diferents àmbits, donant accés a informació científica i actualitzada, que hauràs de fer servir i consultar quan elaboris informes tècnics i rigorosos.

Escull tres articles (un d’ells haurà d’estar publicat en anglès), relacionat amb la ciberdelinqüència, publicats entre el 2014 i el 2019. en el que hauràs d’indicar:

a) Títol i abstract de l’article b) Referència de l’article en format APA c) Indicar una o alguna de les variables independents de l’estudi d) Indicar una o alguna de les variables dependents de l’estudi

Copia l’enllaç per justificar el mitjà que has fet servir per localitzar els articles.

1. a) Títol: Títol de l’article

Abstract: ....

b) Referència de l'article en format APA

SOLUCIÓ - PAC 2

En canvi, els ciberdelinqüents, són els individus o per persones que busquen obtenir benefici d'aquest problemes ofuites en elssistemesde seguretat utilitzantper això diverses tècniques comes la ingeniería social oel conegut malware. El seu “Leivmotiv”és el benefici econòmic i realitzen qualsevol activitat per a aconseguir-lo, com el segrest l’ordinador, suplantació d'identitats, extorsions a cibernautes,etc... No tenen perquètenir coneixement d’informàtica,podensubcontractar software maliciosos a través de la red (Internet) a altres ciberdelinqüents que treballen el mateix camp. Hi han quatre tipus de ciberdelinqüents: -Estudiants qualificats: Els que acaben d'aprendre a utilitzarles habilitatsi provenles seves habilitats per mostrar la capacitat e intel·ligència. -Joves sense experiència amb formaciód' Internet: Personesque s'ha desenrotllat a través de virus informàtics en diversos llocs web. -Professionals: programadorsque es poden crear virus molt sofisticats amb mètodes innovadors per introduir-se en dominis de sistemes de dades.

  • Investigador: usuari capaçde crear mètodesnous pertal d'infectar ordinadors, amagar la infecció i resistir a software antivirus.

Activitat 4: Imagina que ets l'amo d'una empresa dedicada al comerç exterior de productes típics espanyols. Quins serien els tres ciberdelictes que més et preocuparien? Explica i raona com es durien a terme aquests ciberdelictes i per què fan vulnerable a la teva empresa.

ALGUNS EXEMPLES DE RESPOSTES D’ALUMNES

Si fos propietarid’una empresa dedicadaal comerç exteriorde productes típics espanyols, de tots els ciberdelictes existents, els tres que més em preocuparien serien:

  • Les infeccionsde malwarei formesde sabotatge informàtic, mitjançantla distribució de programes maliciosos comper exempleel Ransomware,atès que és un delsatacs més habituals quepateixenles empreses, consisteixen unainfeccióen el sistema informàtic, bloquejant l’accés al sistema i apropiant-se dels arxius i xifrant-los per a que siguin inaccessibles,de maneraque ésutilitzatper obligara les víctimes apagar unrescatper a recuperarel control ipoder accedirde nou alsarxius segrestats forma méshabitual que provocarla infeccióper Ransomwareen unaempresaés el contagi via correu brossa o SPAM,en formad’adjunto enllaç,per mitjà del qual ésdescarregaun arxiu en el sistema i obra pas almalware en qüestió, bloquejant el dispositiu i posteriorment sol·licitant el pagament d’unadeterminada quantitat. Alhora,el pagamentdel rescatno garanteix que recuperem els arxius, sinó inclús genera més demanda de diners. Fa vulnerable a l’empresaja que pot causar greus danysen el funcionament d’aquesta, principalmental sistema i les seves dades, i econòmicament si s’ha de fer front al rescat 2

2 Qué es el Ransomware y cómo proteger mi empresa. Tecnologia para los negocios. Recuperat de:

ticnegocios.camaravalencia/servicios/tendencias/que-es-ransomware-y-como-proteger-mi-empresa/

1 Ransomware, Wikipedia. Recuperat de:es.wikipedia/wiki/Ransomware

SOLUCIÓ - PAC 2

  • Els atacs DoS (Denegacióde serveis), ja quesón un tipus d’atac queconsisteixen la utilitzacióde tècniques ambla finalitatd’inhabilitari impedirel funcionament corrected’un servidor o servei, bloquejant-lo o anul·lant-lo, per exemple,denegant l’accés ala web, ocasionant que sigui inaccessible, i que alhora també pot provocaruna pèrdua de les dades. En aquesttipus d'atacs’utilitzauna sola direcciód’IP o ordinadorque envia moltes connexions consecutivesal servidorque vol atacar, superantla capacitatdel seu sistema, generant que el servidor no pugui atendre la quantitat enorme de sol·licituds, es sobrecarregui i es col·lapsi, de manera que s’alenteix o es paralitzaper complet, i en conseqüènciaja no es pot accedir a llocsweb, funcionsde correu electrònic otendesen línia. Aquest ciberdelicte fa vulnerable a l’empresaatès que pot provocar greus danys i pèrdues econòmiques i operatives.

  • El sabotatged’insiders, es tractade treballadors o extreballadors,que pertanyen ala institució o l’empresa i aprofitenla seva posiciódins d’aquestaper a realitzar atacs, a través dels data breaches (filtracióde dades), amb formesde destrucció, modificació i accésno autoritzat a les dades de l’empresa. Així doncs, divulguen deliberadament, és a dir, intencionadament (tot i que també podria esdevenir-se accidentalment, de manera involuntària)dades confidencials i informació sensible sobre l’empresaque tenenal seu abast,ja sigui comercial,legal, financera, institucional..,per exemple, ala competència, a canvid’obtenir una quantitateconòmica, ique enconseqüènciapot suposarun conjunt de pèrduesde confidencialitat, d’imatge i reputació, d’oportunitats comercials iavantatge competitiu, ide danys econòmics costosos 3 , alhora,fan vulnerable a l’empresaja quetenen més possibilitatsde passar desapercebuts i alhora representenun risc més granque els atacs externs, atès queformen partde la pròpia empresa itenenmés accés a tota la informació 4.

4 Cámara Arroyo, S. (2020). La Cibercriminologia y el perfil delciberdelincuente. Derecho y cambio social, 60. Recuperat

de:lnx.derechoycambiosocial/ojs-3.1.1-4/index.php/derechoycambiosocial/article/view/328/

3 Qué és fuga d’informació? Banco Santander. Recuperat de:bancosantander/ca/glosario/fuga-datos

T’ha resultat útil aquest document?
És un document Premium. Alguns documents d’Studocu són Premium. Passa’t a Premium per desbloquejar-lo.

20.536 Delinqüencia i Tic PAC2 Solució 2020-2021

Assignatura: Delinqüència i TIC (20.536)

31 Documents
Els estudiants han compartit 31 documents en aquest curs
T’ha resultat útil aquest document?

És una previsualització

Vols un accés complet? Fes-te Premium i desbloqueja les 5 pàgines
  • Accedir a tots els documents

  • Aconsegueix descàrregues il·limitades

  • Aconsegueix notes més altes

Pujar

Comparteix els teus documents per desbloquejar contingut

Ja ets Premium?
20.536 – DELINQÜÈNCIA I TIC’S
Semestre. Feb.’21 – Jun. ‘21
Mòdul 2
Solució Prova d’Avaluació Continua – PAC 2
Solució PAC 2- Cibercrim, cibercriminals i cibervíctimes
Enunciats
Activitat 1. Responeu a les següents afirmacions amb un veritable o fals i justificar
breument la resposta (màxim 5 línies).
1.- Les denominades "cookies malicioses" poden capturar dades confidencials o de
caràcter privat durant la navegació de l'usuari, així com vendre els hàbits de navegació
d'aquests a empreses de publicitat. V. La finalitat és monitoritzar les activitats de
l'usuari a Internet.
2.- L'objectiu fonamental dels "viruckers" són les empreses de telefonia, tant mòbil com fixa.
F. Són els "phreackers". L'atac realitzat pels "viruckers" consisteix en la intrusió en
un sistema informàtic per a introduir un virus en el mateix, amb el objectiu de
destruir, alterar i / o inutilitzar la informació emmagatzemada en ell.
3.- Ha de afirmar-se que el ciberterrorisme sol realitzar-se en grups més o menys
organitzats l'únic ordre jeràrquic és l'ideològic, existint a partir d'ahi unes relacions verticals
entre els membres del grup. F. Es tracta de relacions horitzontals i no verticals entre
els membres dels grups, com mostren les dades existents fins al moment sobre el
desenvolupament del grup Anonymous.
4.- El catàleg de comportaments criminals a la Xarxa que poden afectar les esferes més
personals de l'individu augmenta qualitativament i, en el quantitatiu, la seva dañosidad és
significativament superior. F. Augmenta quantitativament i, en el qualitatiu, la seva
dañosidad és significativament superior.
5.- Els denominats “White hat hacker” es caracteritzen perquè no tenen cap ètica, busquen
el benefici econòmic i personal, col·lapsant els servidors per prendre el control de
determinats sistemes i xarxes. F. Coneguts habitualment com els hacker tradicionals o
hacker ètics. La seva major maldat consisteix a deixar una targeta de visita per
informar a l'administrador del sistema de les fallades i vulnerabilitats trobats després
d'un atac o entrada en el seu sistema, o realitzant —en el pitjor dels casos—
solament algunes modificacions per aconseguir l'anonimat.
6.- Un conjunt d'atacs duts a terme per uns hackers informàtics amb la intenció de llançar
un missatge ideològic, de lluita política i defensa d'idees generalment relacionades amb la
llibertat a Internet es denomina "atac DOS". F. Hacktivismo.

Per què aquesta pàgina està desenfocada?

Es tracta d’un document Premium. Fes-te Premium i podràs llegir tot el document.