Sei sulla pagina 1di 9

26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Trabajo práctico 1 [TP1]


Comenzado: 24 de oct en 16:39

Instrucciones de la evaluación

Pregunta 1 5 ptos.

El análisis forense digital es una disciplina constituída por un conjunto de principios y


técnicas para poner en marcha los procesos de adquisición, conservación,
documentación, análisis y presentación de evidencias digitales.

https://siglo21.instructure.com/courses/6444/quizzes/23105/take 1/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Verdadero, ya que ya que es la encargada de aplicarse para el análisis de diferentes hechos


delictivos.

Falso, ya que no es una disciplina y su principal función no es la adquisición y conservación de


evidencia.

Pregunta 2 5 ptos.

Relaciona los distintos principios del peritaje con su concepto según corresponda:

Objetividad
Debe ser objetivo, debe obser

Autenticidad y conservación
Durante la investigación se de

Legalidad
Debe ser preciso en sus obser

Idoneidad
Debe ser auténtico, relevante

Inalterabilidad
Existirá una cadena de custod

Documentación
Deberá establecerse por escr

Pregunta 3 5 ptos.

Dentro de las categorías de Ciberdelitos, se encuentran aquellos que se encuentran


comprendidos en sentido amplio y en sentido restringido. ¿Cuál de las siguientes
sentencias se corresponden con los ciberdelitos en sentido restringido?

Pornografía Infantil.

Fraude informático.
https://siglo21.instructure.com/courses/6444/quizzes/23105/take 2/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Homicidio.

Falsificación de documentos digitales.

Acceso indebido.

Ransomware.

Pregunta 4 5 ptos.

En el año 1985, se da a conocer la primera evidencia utilizada en un caso.

Verdadero, ya que fue la primera vez que se trabajó en un caso con evidencia computacional.

Falso, ya que en el año 1996 fue el momento en que se da a conocer la primera evidencia
trabajada en un caso concreto.

Pregunta 5 5 ptos.

ICANN es la corporación de internet para la asignación de nombres y números, siendo


constituída sin fines de lucro y se encarga de la coordinación general del sistema de
DNS. Por otra parte actúa como regulador económico y legal del negocio de nombres de
dominio.

Falso, ya que no posee facultades de administración en el mundo de internet.

Verdadero, ya que es el único órgano regulador en Internet.

Pregunta 6 5 ptos.

Dentro del mundo de Internet y de ICANN, existe la IANA, que significa Autoridad de
Naciones Asociadas a Internet, donde se encarga de distribuir bloques de números IP
entre los registros de internet regionales.

https://siglo21.instructure.com/courses/6444/quizzes/23105/take 3/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Verdadero, ya que es el organismo encargado de regular y controlar los números IP.

Falso, ya que el único organismo que se encarga de esa distribución es la Autoridad de Números
Asignados de Internet (IANA).

Pregunta 7 5 ptos.

Una de las conclusiones de Rayón Ballesteros y Gómez Hernández (2014), refiere “La
tecnología no facilita ni estimula la perpetración de nuevas conductas dañosas y la
ocultación de los rastros de las mismas. Esto es debido a que el ser humano es quien
acciona como tal”.

Verdadero, ya que son los usuarios los que cometen conductas ilegítimas y ocultan rastros, la
tecnología no lo puede hacer.

Falso, ya que la misma refiere que la tecnología facilita la perpetración de nuevas conductas
dañosas y la ocultación de rastros de las mismas.

Pregunta 8 5 ptos.

Mientras el perito se encuentra en laboratorio, debe analizar la prueba por lo que


¿cuáles serían las 2 maneras en que se puede presentar la evidencia?

Digital.

Binaria.

Física.

Oculta.

Pregunta 9 5 ptos.

Relaciona los distintos elementos de un encabezado general de correo electrónico con


su concepto según corresponda:
https://siglo21.instructure.com/courses/6444/quizzes/23105/take 4/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

From o De
Emisor de la correspondencia

Sent o enviado
Es la fecha y hora de su envío,

To o Para
Destinatario de la correspond

CC
Copia enviada a, contiene el n

Subject o título
Es el tema de la corresponden

Pregunta 10 5 ptos.

Dentro de los estándares de contenido y aplicaciones de las direcciones IP en Internet,


es necesario contar con tres al momento de analizar cada una. Estas son:

Nombre del hosting.

HTTP:// -Protocolo de transferencia de Hipertexto.

.net/

Triple W. (anuncia que se trata de un sitio web).

mmm.com (nombre de dominio).

Telnet:// Protocolo de Transferencia de Hipertexto.

Pregunta 11 5 ptos.

Existen diferentes errores comunes que se cometen en el proceso de análisis, ¿Cuáles


de las sentencias se corresponden con los mismos?

https://siglo21.instructure.com/courses/6444/quizzes/23105/take 5/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Ajustar el sistema antes de la recolección de la evidencia (apagar, parchar, actualizar).

Identificar la posible evidencia digital.

Realizar back up.

Afectar procesos del sistema.

Adicionar sus propios datos.

Tocar accidentalmente las líneas de tiempo.

Conservar la cadena de custodia.

Pregunta 12 5 ptos.

Piensa en el Modelo Osi y sus diferentes Capas. Relaciona cada nivel con su respectiva
función:

Capa de red.
Proporciona conectividad, dir

Capa de enlace de datos


Proporciona servicio de envío

Capa de Aplicación.
Programas que usan la red, pr

Capa física
De ne características físicas d

Capa de transporte.
Gestiona las conexiones a trav

Capa de presentación
Estandariza la forma en que s

Capa de sesión
Gestiona las conexiones entre

https://siglo21.instructure.com/courses/6444/quizzes/23105/take 6/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Pregunta 13 5 ptos.

¿Cuáles son los protocolos para un sitio web?

HHTP

HTTPS

P2P redes entre pares.

HTTP

FTP

Pregunta 14 5 ptos.

Dentro de la seguridad de la información, además de garantizar la disponibilidad,


integridad y confidencialidad, se deben considerar 4 escenarios claves, es decir las
amenazas y vulnerabilidades, conocer a nuestros enemigos, planes de acción en caso
de daños y medidas a largo plazo.

Falso, ya que los escenarios a tener en cuenta son los posibles riesgos, las amenazas y
vulnerabilidades, medidas de protección y planes de acción en caso de daños.

Verdadero, ya que son los cuatro elementos imprescindibles que complementan el proceso para
garantizar los 3 pilares como la Disponibilidad, Integridad y Confidencialidad.

Pregunta 15 5 ptos.

Son hoy los ISPs un eslabón fundamental para el respeto de los derechos del usuario en
Internet.

Falso, ya que todo depende de la regulación que haga ICANN.

Verdadero, ya que conectan a los usuarios finales a internet y a los sitios web anfitriones.

https://siglo21.instructure.com/courses/6444/quizzes/23105/take 7/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Pregunta 16 5 ptos.

La confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre


determinada información y recursos.

Falso, ya quetodos deben tener la posibilidad de acceder a toda la información.

Verdadero, ya que, sin la debida autorización no se puede lograr el acceso a la misma.

Pregunta 17 5 ptos.

Piense en los Ciberdelitos y el rol que cumplen los proveedores de servicio de Internet
para lograr un buen resultado en una investigación. ¿Cuál de las siguientes sentencias
contiene los datos apropiados para la investigación y que serán informados por el
proveedor de servicio de internet?

Dominios, GPS, tarjetas blancas, Nº telefónicos, Registro de ficheros de sitios web, Datos de
activación de tarjetas prepaga.

Direcciones IP, GPS, lista de contactos, Nº telefónicos, Registro de ficheros de sitios web, Datos
relacionados a sus familiares.

Direcciones IP, GPS, Cuentas bancarias, Nº telefónicos, Registro de ficheros de sitios web,
Datos de activación de tarjetas prepaga.

Direcciones IP, Cuentas bancarias, Registro de ficheros de sitios web, Datos de activación de
tarjetas prepaga.

Pregunta 18 5 ptos.

¿Qué incluye un SGSI basado en ISO 27001?

Manual de Seguridad, procedimientos, registros y monitoreo.

Manual de operador, procedimientos, instrucciones, formularios, cheklists y registros.

Manual de seguridad, procedimientos, instrucciones, formularios, cheklists y registros.


https://siglo21.instructure.com/courses/6444/quizzes/23105/take 8/9
26/10/2019 Evaluación: Trabajo práctico 1 [TP1]

Manual operador, instrucciones, procedimientos, registros y monitoreo.

Manual de Seguridad, estrategias, procedimientos y Registros.

Pregunta 19 5 ptos.

Un ataque de denegación de servicio (DDoS, Denial of Service) es el que se realiza


cuando una cantidad considerable de personas atacan a un objetivo único, provocando
la denegación de servicio de los usuarios del sistema afectado.

Falso, ya que el ataque es de sistemas que atacan a un objetivo único.

Verdadero, ya que es uno de los ataques más famosos que deja un sistema sin poder continuar
con su tarea.

Pregunta 20 5 ptos.

¿Cuáles son los 3 contenidos mínimos que debe obrar en el informe pericial realizado
por la policía judicial para constituir prueba en fase de juicio?

Conclusiones razonadas obtenidas de las operaciones realizadas.

Descripción de los elementos sometidos a análisis.

Descripción de los vecinos del lugar.

Operaciones realizadas.

Muestra de evidencia que no se encuentra relacionada al hecho investigado.

Tareas investigativas realizadas anterior al hecho.

Evaluación guardada en 20:25 Entregar evaluación

https://siglo21.instructure.com/courses/6444/quizzes/23105/take 9/9

Potrebbero piacerti anche