(I) Parcial Ciberdelitos - Actualización Emanuel... - Sabado 01 de Agosto de 2020 PDF

Title (I) Parcial Ciberdelitos - Actualización Emanuel... - Sabado 01 de Agosto de 2020
Author Peperino Pómoro
Course Ciberdelitos
Institution Universidad Siglo 21
Pages 26
File Size 3.2 MB
File Type PDF
Total Downloads 365
Total Views 920

Summary

1Emanuel...Actualización Sábado, 01 de agosto de 2. “ Ciberdelitos ”Comprende desde el punto Nº ( 01 ) al punto Nº ( 02 )21.1.1 Dentro de la estructura TLD, se opera bajo algunas de las siguientes direcciones, seleccione 4 de ellas: Seleccione 4 (cuatro) respuestas correctas. (F) .Edu. (1)◄ .Net. (2...


Description

1

Emanuel… Actualización Sábado, 01 de agosto de 2.020.

“Ciberdelitos” Comprende desde el punto Nº (01) al punto Nº (02)

1

2

1.1.1 1.1.1 Dentro de la estructura TLD, se opera bajo algunas de las siguientes direcciones, seleccione 4 de ellas: Seleccione 4 (cuatro) respuestas correctas. (F) .Edu. (1)◄ .Net. (2)◄ .Org. (3)◄ .Com. (4)◄ Justificación: Cada uno de los dominios superiores se encuentran identificado o por la actividad, también llamados genéricos, en el caso, .edu, o por el territorio o nacional que ya son los ccTLD (códigos por país), como por ejemplo .ar que es lo que corresponde a la Argentina. 1.1.1 Dentro de las fallas, deben existir claras reglas para su manejo, por lo cual se debe tener en cuenta 2 tipos, seleccione las correctas: Seleccione las 2 (dos) opciones correctas: (F) Revisión de registros de fallas. (1)◄ Revisión de medidas correctivas. (2)◄ 1.1.1 En 1.969, se lo considera como los comienzos Internet, donde particularmente existe un proyecto gestado entre 3 universidades, y se lo llamó: (F)(M) ARPANET (Advanced Research Project Agency Net).◄ Justificación: Fue el proyecto que dio inicio a Internet, ya que estableció la primera conexión de computadoras entre tres universidades de California y una de Utah, Estados Unidos. PANET (Project Agency Net). (no) incorrecta► ARPNET (Advanced Research Project Net). (no) incorrecta► DARNET (Defense Advanced Research Net). (no) incorrecta► ARPENET (Advanced Research Project Entities Net). (no) incorrecta►

2

3

1.1.1 En 1.969, da sus comienzos Internet con un proyecto entre 3 universidades, se lo llamo: ARPANET. 1.1.1 Dentro de los servicios que brinda Internet, nos encontramos con: La web o "WWW" (World Wide Web). 1.1.1 Dentro de cada terminal se asigna un número IP versión IV, el cual consiste en: 4 Números decimales, separados entre sí por un punto, y comprendido entre el 0 y el 255. 64 Bits, separados entre 2 decimales. (no) incorrecta► Números y letras separados en octetos. (no) incorrecta► Numeración comprendida entre el 255 y el 455. (no) incorrecta► 4 Números decimales, separados entre sí por una coma y punto, y comprendido entre el 0 y el 255. (no) incorrecta►

(F) (F)(M)

1.1.1 Dentro de los accesos otorgados a terceras personas, hay 2 tipos que se deben tener en cuenta: el acceso lógico y el acceso físico. (F) Verdadero.◄ Justificación: Los tipos de acceso a terceros se diferencian si son de acceso físico, es decir oficinas, salas de cómputo, del acceso lógico, donde se encuentran las bases de datos, la información en sí. 1.1.1 Protocolo específico utilizado en internet que se encarga de dividir la información en fragmentos pequeños y así lo hace más fácil de transferir, se lo denomina: (F) TCP. (Transmission Control Protocol). Justificación: Es el protocolo que permite el envío de la información en fragmentos para su transmisión y serán transportados por una serie de computadoras y conjunto de dispositivos (routers) conectados entre sí. IP. (no) incorrecta► 1.1.1 Protocolo específico utilizado en internet para enviar y recibir mensajes de correo electrónico, se lo denomina: (F) SMTP (Simple mail transfer protocol). ◄▼ Justificación: Es el protocolo por excelencia utilizado para el envió y la recepción masiva de correos electrónicos. SMTP (Simple mail transport protocol). (no) incorrecta► 1.1.1 ¿Cuáles de los siguientes protocolos es utilizado en Internet para enviar y recibir mensajes de correo electrónico?, se lo denomina: (F) SMTP (Simple mail transfer protocol). ◄▲ 1.1.1 Internet utiliza en su red de ordenadores y redes un protocolo particular llamado: (F) TCP/IP (Transmission Control Protocol/Internet Protocol).

3

4

1.1.1 Internet versión 4 va a ser reemplazada por otra versión que permitirá mayor conectividad, se lo conoce como: (F) IP-V-6, de 128 bits y admite números y letras.◄ Justificación: Ya que es una nueva versión de protocolo para reemplazar a la versión IP-V-4, debido a la escasez del número de accesos a internet. Asimismo cuenta con mayor amplitud de bits, posibilitando mayores direcciones y es alfanumérico. IP-V-5, de 128 bits y admite números y letras. (no) incorrecta► 1.1.1 En razón de la escasez de los números asignados en versión 4 (IPV4), el mismo será reemplazado por otra versión que permitirá mayor conectividad de manera ilimitada, se lo conoce como: (F)(M) IP-V-6, de 128 bits y admite números y letras. IP-V-6, de 128 bits y admite sólo números. (no) incorrecta► IP-V-5, de 64 bits y admite números y letras. (no) incorrecta► IP-V-6, de 32 bits y admite números y letras. (no) incorrecta► IP-V-5, de 128 bits y admite números y letras. (no) incorrecta►

1.1.1 En la web, se encuentran definidos tres estándares, los cuáles los podemos identificar como: (F) URL, HTTP y HTML.◄ URL: Ya que cuenta con el localizador uniforme de recursos a fin de poder localizar la página. HTTP: El protocolo de transferencia de hipertexto, donde se realizan las peticiones a través de los servidores para dar respuesta a la información solicitada y el lenguaje de hipertexto. HTML: El cual permite la condición de la información de los documentos, enlaces, entre otros para que pueda ser leído por el usuario. 1.1.1 Se lo conoce como un conjunto descentralizado de redes de comunicación interconectadas de alcance global: (F) Internet (International Network of Computers). Justificación: Ya que es su acrónimo en inglés, y es la mayor red descentralizada a nivel global, permitiendo funcionar como una red única y con alcance ilimitado. Intranet (Internal Network of computers). (no) incorrecta►

4

5

1.1.1 A que término se lo conoce como un conjunto descentralizado de redes de comunicación interconectados… (foto cortada) acrónimo: (M) (Confirmar) Internet (Internet Network of Computers). Red global mundial. Global World Network. Computadoras enlazadas. Intranet (Internal Network of Computers).

1.1.1 Dentro de los organismos mundiales que organizan y controlan el mundo de Internet, existen 4 muy importantes, seleccione los correctos. Seleccione 4 (cuatro) respuestas: IANA. (1)◄ ICANN. (2)◄ LACNIC. (3)◄ LACLTD. (4)◄ 1.1.1 Secuencia de caracteres, utilizado para nombrar recursos, como documentos e imágenes en internet, se lo conoce como: (F) URL (Uniform Resource Locator).◄ Justificación: Es el localizador uniforme de recurso, con éste sistema se asigna una dirección exclusiva a cada uno de los recursos de información que se encuentran en internet. TRP (Transport Resource Protocol). (no) incorrecta► 1.1.1 Una secuencia alfanumérica que permite la entrada en un sitio web determinado, se los identifica como: (F) Nombre de dominio de Internet. 1.1.1 Dentro de Internet, existen ciertos protocolos que son necesarios para su funcionamiento, seleccione 4 (F) (cuatro) respuestas correctas: SSH. (1)◄ FTP. (2)◄ VOIP. (3)◄ Telnet. (4)◄ Justificación: De acuerdo al concepto: VOIP, cuya función es de transmisión de contenido y comunicación multimedia de telefonía. El protocolo FTP: sirve para transmisión de archivos. En el caso SSH y Telnet, son protocolos que permiten ambos el acceso remoto a otros dispositivos. Vip. (no) incorrecta► 1.1.1 Dentro de la estructura de los DNS, se dividen en dos tipos, seleccione las 2 respuestas correctas: Dominios de segundo nivel. (1)◄ Dominios de primer nivel o superior. (2)◄

5

6

1.1.1 Dentro del concepto de internet, se hace referencia a la manera en que se la identifica en inglés como: (F) La red. 1.1.1 Dentro del concepto de Internet, también encontramos otro sinónimo y que se lo identifica como: (F) La red.◄ Justificación: Ya que es una gran red informática, red de redes, en los que se comparten recursos, permite una comunicación inmediata a cualquier lugar del mundo, computadoras interconectadas unas con otras y el acceso a la información que nos interese. 1.1.1 Una secuencia alfanumérica que permite la entrada en un sitio web determinado, se los identifica como: (F) Nombre de dominio de Internet.◄ Justificación: Ya que es la manera de poder identificar y localizar una página web especifica con su respectivo contenido. 1.1.1 A que podemos identificar como una secuencia alfanumérica que permite la entrada a un sitio web determinado: (F) Nombre de dominio de Internet.◄ Justificación: Ya que es la manera de poder identificar y localizar una página web específica con su respectivo contenido. 1.1.2 1.1.2 Dentro de la Seguridad de la Información, se deben preservar tres pilares o características importantes: (F) Confidencialidad, Integridad y Disponibilidad. 1.1.2 Dentro de los requerimientos de seguridad en una empresa y frente a una cierta amenaza o incidente, el primer recurso que debemos tener presente es: (F)(M) Evaluar los riesgos. Requisitos legales. (no) incorrecta► Normativa vigente. (no) incorrecta► Amenazas de activos. (no) incorrecta► Procesamiento de la información. (no) incorrecta►

1.1.2 Dentro de la comunicación de anomalías del Software, las acciones que se deberían considerar son: (F)(M) Advertir y registrar problemas, Aislamiento de la computadora y detener su uso, comunicación al gerente de seguridad. Aislar a las computadoras, detención de su uso, desconectar la electricidad. (no) incorrecta► Desconectar la electricidad a todos los equipos, comunicación al gerente de seguridad. (no) incorrecta► Comunicación al gerente de seguridad, advertir y registrar problemas, detención de su uso. (no) incorrecta► Advertir y registrar problemas, desconectar la electricidad a todos los equipos y esperar unos minutos. (no) incorrecta►

6

7

1.1.2 Dentro de las actividades del personal operativo, se deben tener un registro de las actividades que realizan a fin de que en caso de haber un incidente, se pueda conocer cronológicamente qué sucedió. En este contexto, se mencionan 4 posibilidades. Seleccione las 4 (cuatro) respuestas correctas. (F) Tiempos de inicio y cierre del sistema. (1)◄ Manejo correcto de archivos de datos y salidas. (2)◄ Errores del sistema y medidas correctivas tomadas. (3)◄ Nombre del personal que lleva a cabo la actualización de dicho registro. (4)◄ Nombre del personal que lleva a cabo la actualización de los equipos. (no) incorrecta► Justificación: En cada caso, podemos ver cuáles son los registros que se deben hacer, ya que se controlan periódicamente. 1.1.2 Dentro de las normas ISO que velan por la Seguridad de la información, en cual refiere que se debe garantizar la continuidad comercial, minimizar el daño al mismo, entre otros: (F) 27002.◄ Justificación: Por ser una norma toma a la información como un recurso y que claramente es un valor para la organización, por lo cual debe estar protegida en todos los procesos que abarque la misma. 27001. (no) incorrecta► 1.1.2 Dentro de las normas ISO, existen dos en particular que analizan que la información es un recurso, es decir que tiene valor para una organización, la misma hace referencia a: (F) ISO 27001 y 27002. 1.1.2 Las normas ISO conforman un grupo de normas sobre diferentes aspectos de la seguridad de los sistemas de transferencia de otros sistemas. (F) Falso.◄ Justificación: Las normas ISO conforman un grupo de normas sobre diferentes aspectos de la seguridad de los sistemas de información, es decir reglamentos de normalización y operativa en pos de protección del activo más importante, que es la información. 1.1.2 Dentro de toda empresa, existen objetivos de la seguridad que debemos cumplir en cuanto a cómo debe estar equipada la organización para resguardar su información, se contemplan 3 cuestiones, Seleccione 3 (tres) respuestas correctas. (F)(M) Impedir pérdidas económicas. (1)◄ Impedir daños mayores de los activos. (2)◄ Interrupción de las actividades de la empresa. (3)◄ Impedir congelamientos de centros especiales. (no) incorrecta► Interrupción del uso de vehículos de transporte. (no) incorrecta► 7

8

1.1.2 Dentro de los objetivos de la seguridad del equipamiento de la organización que llevará el resguardo de la información, se contemplan 3 cuestiones, Seleccione 3 (tres) respuestas correctas. (F) Impedir pérdidas económicas. (1)◄ Impedir daños mayores de los activos. (2)◄ Interrupción de las actividades de la empresa. (3)◄ 1.1.2 Dentro del Inventario de activos que es necesario para garantizar lo más valioso de la empresa, se debe tener presente lo siguientes activos asociados a sistemas de información: (F)(M) Recursos de información, recursos de software, activos físicos y servicios. Recursos de Software, activos físicos y activos no declarados y mantenimiento. (no) incorrecta► Recursos de Software, activos no declarados, recursos de información y productos. (no) incorrecta► Recursos no declarados, recursos de información y bases de información y servicios. (no) incorrecta► Recursos de información, recursos del personal y activos como los vehículos y productos. (no) incorrecta►

8

9

1.1.2 Dentro de las terceras partes que participan en la cadena de la Seguridad de la información, existen determinadas profesiones y oficios que requieren de determinada autorización para brindar su servicio, (F) seleccione las 4 (cuatro) respuestas correctas. Consultores. (1)◄ Pasantías de estudiantes. (2)◄ Limpieza, catering, guardia de seguridad. (3)◄ Personal de mantenimiento y soporte de hardware y software. (4)◄ Abogados. (no) incorrecta► 1.1.2 Dentro de los recursos de la empresa y que brindan un gran apoyo: Información, procesos, sistemas y redes. 1.1.2 Dentro de la seguridad de la información, existen controles que son primordiales para toda organización, entre ellos se encuentran los legales, de los cuales identificamos a 3: Protección de datos, confidencialidad y Propiedad Intelectual. 1.1.2 Es necesaria la seguridad de la información ya que permite prevenirse de determinadas amenazas o delitos, dentro de las aprendidas tenemos: (F) Sabotaje informático, Denegación de servicio y virus informático.◄ Justificación: Son amenazas y al mismo tiempo se configuran en delitos que atentan contra la confidencialidad, integridad y disponibilidad de la información. Violación de secretos y coacción. (no) incorrecta► 1.1.2 Dentro de las fallas, deben existir claras reglas para su manejo, por lo cual se debe tener en cuenta 2 tipos, selecciones las correctas: Seleccione las 2 (dos) opciones correctas. (F) Revisión de registros de fallas. (1)◄ Revisión de medidas correctivas. (2)◄ Revisión de los puertos. (no) incorrecta► Justificación: En el caso de los registros de fallas, es a fin de revisar de que las mismas hayan sido completadas de forma eficiente. Con respecto a la revisión de medidas correctivas, se garantiza que las medidas fueron hechas bajo autorización de superiores. 1.1.2 En todo sistema existen fallas voluntarias e invonluntarias, por lo cual, de forma previa, deben existir claras reglas para el manejo y cont… (foto cortada). En efecto se debe tener en cuenta 2 tipos de medidas, seleccione las correctas: Seleccione las 2 (dos) opciones correctas. (M) Revisión de registros de fallas. Revisión de medidas correctivas. Revisión de los puertos. Revisión de cada oficina y cable de red. Revisión de las actividades diurnas y nocturnas.

9

10

1.1.2 La Evaluación de riesgos, es analizar los diferentes procedimientos y stándares a fin de lograr certificaciones de calidad y protección de la información. (F) Falso.◄ Justificación: Se entiende que la Evaluación de riesgos es el análisis de las amenazas, impactos, consecuencias, vulnerabilidades que se pueden presentar con relación a la información de una organización, es realizar una tarea de prevención ante el desastre, definiendo conductas que se deben desplegar frente a un riesgo. 1.1.2 Los procedimientos de manejo o control de la información deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta: (F)(M) Sistemas informáticos, redes, computación móvil, correo.◄ Comunicación verbal, redes, servicio de hosting, pen drives. (no) incorrecta► Sistemas informáticos, redes inoperables, documentos, discos externos. (no) incorrecta► Discos externos, comunicación no verbal, carteras de clientes, documentos. (no) incorrecta► Sistemas de información, carteras de clientes, comunicación verbal, pen drives. (no) incorrecta► Justificación: Ya que cada uno de ellos se deben llevar controles del manejo de la información, debido a que son pasibles de ser vulnerables.

1.1.3 1.1.3 En base al delito de fraude informático, la ONU refiere 4 tipos de clasificaciones, seleccione las 4 (cuatro) (F) respuestas correctas. Falsificaciones informáticas. (1)◄ Manipulación de programas. (2)◄ Manipulación de los datos de salida. (3)◄ Fraude efectuado por manipulación informática. (4)◄ 1.1.3 Dentro de los delitos de fraude informático, la ONU refiere 4 tipos de clasificaciones, seleccione las 4 (cuatro) respuestas correctas: (F) Falsificaciones informáticas. (1)◄ Manipulación de programas. (2)◄ Manipulación de los datos de salida. (3)◄ Fraude efectuado por manipulación informática. (4)◄ Justificación: En el caso de la Manipulación de programas, el delincuente tiende a modificar los programas, por otra parte, en el caso de manipulación de los datos de salida, se da en el caso de los cajeros automáticos al tratar de falsificar las instrucciones en la fase de adquisición de la información. En otro costado el Fraude efectuado por manipulación informática, en las que se va haciendo puente de transacciones a fin de simular las operaciones. Por último, Falsificaciones informáticas, es otra manera de manipular datos de documentos que se encuentran almacenados. 10

11

1.1.3 Dentro de los delitos que se cometen a través de las nuevas tecnologías como herramientas encontramos varios, Seleccione 4 (cuatro) respuestas correctas. (F) Amenazas por internet. (1)◄ Violación de correo electrónico. (2)◄ Venta de artículos arqueológicos. (3)◄ Interrupción de las comunicaciones. (4)◄ Hurto de artículos informáticos. (no) incorrecta► Justificación: En todos los casos, lo que se repite, es el patrón de que cada hecho delictivo se utiliza la tecnología para lograr un resultado, es el medio para cometerlo, sin él no sería posible llegar a lograr tal maniobra delictiva y nos encontraríamos con otro resultado. 1.1.3 En base al delito de daño informático, la ONU refiere 3 tipos de clasificaciones de programas con el fin de cometer sabotaje informático, seleccione las 3 (tres) respuestas correctas. (F) Virus. (1)◄ Gusanos. (2)◄ Bomba lógica. (3)◄ Keylogger. (no) incorrecta► 1.1.3 Dentro de las clasificaciones que se pueden encontrar sobre los delitos informáticos, se distinguen de entre varios, aquellos que afectan al método de protección como la biometría o criptografía: (F) Falsificaciones informáticas.◄ Justificación: Ya que las mismas se encuentran dentro de los delitos contra el patrimonio, en razón de verse encuadrada en aquellas conductas que atentan contra la información y que a su vez, se ha visto alterada. 1.1.3 ¿Cuál de los siguientes delitos fueron pospuestos por el legislador para futuro después de la ley 26.388 (delitos informáticos) en el año 2008?. (F) Robo de Identidad.◄ Justificación: La misma se legisló porque se entendió que estaba contemplada dentro de las estafas. Grooming. (no) incorrecta► 1.1.3 Dentro de las definiciones que refiere el Convenio de Budapest, podemos encontrar las siguientes: Sistema Informático, datos informáticos, prestador de servicio y datos de tráfico. 1.1.3 Dentro de las modificaciones introducidas en la Ley de Delitos Informáticos de Argentina en el año 2.008, se introdujeron ciertos términos, de los cuáles tenemos: (F) Documento, firma, suscripción, instrumento privado y certificado.◄ Justificación: Los mismos se incorporaron con la finalidad de poder entender los conceptos que luego están comprendidos en ciertas conductas típicas de delitos informáticos de la ley 26.388. 1.1.3 En la década del '70 ¿Cuál fue una de las primeras normas que se aprueban en materia de delincuencia informática?: (F) Protección de datos personales.◄ Justificación: Es una de las primeras normas relacionadas ...


Similar Free PDFs