Tema 41: Ciberdelincuencia y amenazas digitales

🕵️‍♂️ Tema 41 – Ciberdelincuencia: tipos de ciberataques y quién está detrás (amenazas)

Nuevo tema centrado en ciberseguridad. Describe los principales ciberataques, sus técnicas, herramientas, y los perfiles de los delincuentes digitales que amenazan el entorno policial y ciudadano.

💻 1. Principales tipos de ciberataques

  • Phishing: engaños por correo para robar claves
  • Spear phishing: ataque dirigido a una víctima concreta
  • Ransomware: cifrado de archivos para pedir rescate
  • Botnets: redes de ordenadores zombis
  • Malware: virus, troyanos, spyware, gusanos
  • DDoS: denegación de servicio
  • Skimming: clonado de tarjetas bancarias
  • SQL Injection / XSS: ataques a páginas web
  • Spoofing: suplantación de identidad técnica
  • Zero-day: explotación de fallos aún no corregidos
graph TD
A[Ciberataques] --> B[Phishing]
A --> C[Ransomware]
A --> D[Malware]
A --> E[Botnets]
A --> F[DDoS]
A --> G[Skimming]

🎭 2. ¿Quién está detrás de los ataques?

  • Cibercriminales organizados: motivación económica
  • Crime-as-a-Service: venden herramientas y ataques
  • Hacktivistas: ideología política o social
  • Insiders: empleados desleales o con acceso privilegiado
  • APT: Amenazas Persistentes Avanzadas (a veces con respaldo estatal)

La Cyber Kill Chain describe las fases de un ataque avanzado:

flowchart LR
A[Reconocimiento] --> B[Armado]
B --> C[Entrega]
C --> D[Explotación]
D --> E[Instalación]
E --> F[Control remoto]
F --> G[Acciones del atacante]

⚖️ 3. Legislación y organismos en España

  • Art. 197 bis CP: acceso no autorizado (hacking)
  • Art. 264 CP: daños informáticos
  • Brigada de Investigación Tecnológica (Policía Nacional)
  • INCIBE: Instituto Nacional de Ciberseguridad
  • CCN-CERT: Centro Criptológico Nacional – incidentes del sector público

📝 Test autocorregible – Tema 41

  1. ¿Qué tipo de ataque implica cifrar los archivos de la víctima?
    Phishing
    Ransomware
    Spoofing

  2. ¿Qué ataque se basa en engañar a alguien para que dé información personal?
    DDoS
    Phishing
    Malware

  3. ¿Qué organización pública se encarga de ciberseguridad en el sector civil en España?
    INCIBE
    CCN-CERT
    FBI

  4. ¿Qué perfil de atacante se asocia a motivaciones ideológicas?
    Insider
    Hacktivista
    APT

  5. ¿Cuál es la primera fase de la Cyber Kill Chain?
    Armado
    Explotación
    Reconocimiento

⚙️ Construir Prompt para GPT

Pulsa para generar el prompt con tus respuestas y el resumen técnico. Se copiará automáticamente al portapapeles para que lo pegues en ChatGPT o similar.

Comentarios

Entradas populares de este blog

Temario Oficial Policía Nacional – Escala Básica (Actualizado 2026)

Tema 1: ¿Qué es el Derecho?