You are on page 1of 11
221823, 742 Examen’ Trabajo Practice 1 [TP4} Trabajo Practico 1 [TP1] Comenzado: 22 de mayo en 6:56 Instrucciones del examen T Trabajo practico 01 Objetivo de la actividad El siguiente trabajo practico trabajaremos con el caso de la empresa de Vincent de Lacteos S-R_L, en el cual veremos las problematicas que enfrenta la materia en su adecuacién. Con esta actividad se pretende: + Identificar la maniobra delictiva. * Comprender la naturaleza del ciberdelito cometido. + Aplicar los conceptos aprendidos. 02 Enunciado de la actividad Lee con atencién el siguiente caso teniendo presente cada uno de los contenidos que hemos desarrollado en el médulo. Una vez leido, tendras que resolver preguntas cerradas en base al mismo. Haz clic sobre el siguiente enlace para descargar el enunciado: (htt & (https:ilsigho21. download_fre \structure.com/courses/21977/files/9890853/download? 03 Preguntas nllps:isiglo21instructure.com/caurses!21977iquizzes/101320Nake wm 221823, 742 Examen’ Trabajo Practice 1 [TP4} A continuacién, te presentamos un conjunto de preguntas para que puedas evaluar el avance de tu aprendizaje. Ten en cuenta que la nota del Trabajo Practico es uno de los requisitos necesarios para la regularidad de la materia, Podras encontrar distintos tipos de preguntas Seleccién miltiple Una sola de las opciones es correcta. Las alternativas estén indicadas con circulos. Debes seleccionar la altemativa correcta marcando el circulo precedente. Respuesta multiple . Las allemativas estén indicadas con Hay mas de una respuesta corr cuadrados. Seleccione toda 3s, tildando s alternativas que considere co en el cuadrado precedente, Se le otorgara un puntaje parcial en caso de no marcar todas k ‘orrespondientes. Coincidente Vincule dos categorlas seleccionando en la primera columna el concepto que se corresponde con la cate: ria de la segunda columna, Verdadero - Falso Debe indicar si la proposicién puede considerarse verdadera o falsa. Tenga en cuenta que si un solo elemento de la proposici6n es falso, debe considera falsa en su conjunt: Pregunta 1 5 pts En el caso de que la presente investigacién se viralice, 2a través de qué medios de ‘comunicacién se considera que puede generar un impacto de forma inmediata? ‘nlps:isiglo21instructure.com/caurses!2197Tiquizzes!101320Nake ant 2218723, 742 hitps:siglo21instructure.comicours Examen: Trabajo Practice 1 [TP Facebook, ya que es una de las principales redes de comunicacién de contenido. WhatsApp, ya que todo el mundo usa esa red de forma masiva. ( Caras y telegramas, ya que, si bien han pasado de moda, siguen siendo un medio de ‘comunicacién en que las personas confian. Instagram, ya que es la principal red de viralizacién de imagenes en el mundo y de noticias. Pregunta 2 5 pts La red de la empresa que resulté ser victima del incidente de seguridad cuenta con una red WAN, ya que se trata de una red doméstica y cubre solamente espacios de distancia reducidos no mayores a 30 metros. @ Falso, ya que es una red de amplia cobertura de entre 100 y 1000 km, la cual puede establecer comunicacién en grandes areas y entre diferentes sedes de una organizacién. © Verdadero, ya que la red WAN es una red que, dada sus caracteristicas, no puede superar de 30 metros su alcance. Pregunta 3 5 pts En el caso de que la presente investigacién tome estado pubblico en Peri, pero ningtin medio de Cérdoba Io haya hecho publico, eso llevard a que perjudique a los clientes de la empresa @ Verdadero, ya que por mas que en Cérdoba no se haya viralizado la noticia por las redes aiin, si se ha hecho en Perit y tarde o temprano llega a conocimiento de los clientes nacionales e internacionales podria generar un impacto negativo en la empresa, © Falso, ya que por mas que se haya viralizado en Peni, eso no afecta a la empresa a nivel nacional. Pregunta 4 5pts ant I2197Tiquizzes/101320Hako 2218123, 742 hitps:siglo21instructure.comicours Examen: Trabajo Practice 1 [TP {Qué sucede en el caso de que las IP hayan sido informadas sin la correcta numeracién por parte de Mikko? © Seguramente va a arrojar datos que pueden o no coincidir dependiendo de la zona horaria de la cual se trate. © Seguramente va a arrojar datos que requiera ser confirmados por la autoridad del pais de emisién de los mismos. © Seguramente va a arrojar datos que son ui niimero de IP de conexién sino la hora. les a la investigaci6n, ya que no interesa el © Seguramente va a arrojar datos que no se corresponden con los correctos, con lo cual puede llevar el sentido de la investigacién para otro lado que no tiene nada que ver. Pregunta 5 5pts Las IP identificadas dentro de las conexiones en los servidores afectados se corresponden a la siguiente versién y pais: (IP: 181.865.186.226, Versién 4, origen México. IP: 181.685.186.226 , Version 4, origen Pert IP: 131.178.255.255, Versién 4, origen México. CO IP: 181.65.186.226 , Versién 6, origen Peri (J IP: 131.178.255.255, Versién 6, origen México. Pregunta 6 5 pts Qué convenio existe entre los paises involucrados que permite que la evidencia digital pueda ser puesta a disposicién con mayor celeridad entre los organismos de investigacién involucrados en un hecho de ciberdelitos internacional? I2197Tiquizzes/101320Hako ant 2218723, 742 hitps:siglo21instructure.comicours Examen: Trabajo Practice 1 [TP (© Convenio de Palermo, ya que fue firmado por ef Consejo de Europa y al cual se adhirieron mas de 50 paises, entre ellos, México, Perl y Argentina, © Convenio de Naciones Unidas ya que fue firmado por el Consejo de Europa y al cual se adhirieron mas de 50 paises, entre ellos, México, Perit y Argentina, © Convenio de Budapest, ya que fue firmado por el Consejo de Europa en el 2001 y adherido Por mas de 50 paises, entre ellos, México, Peri y Argentina, © Convenio de Estocolmo, ya que fue firmado por el Consejo de Europa y al cual se adhirieron més de 50 paises, entre ellos, México, Pert y Argentina. Pregunta 7 5 pts {Cual se distingue como el capital mas importante dentro de una empresa hoy en dia? © El activo mas importante es un dato de la empresa, ya que ese dato hoy esté representado por el petrdleo, tomado como lo mas valioso de una compaiia. © Elactivo mas importante son los bienes tangibles, ya que son los que demuestran el verdadero capital de una empresa. © Elactivo mas importante es el capital humano, ya que es la clave para que toda organizacién pueda funcionar. @ El activo mas importante es la informacién de la empresa. Es el bien mas preciado porque no se sabe su alcance y todo depende de dicha informacién confidencial con la que cuenta la empresa en cuestion. Pregunta 8 5 pts Decimos que toda red de Wifi que se encuentra abierta en un aeropuerto es segura para acceder a Internet © Verdadero, porque al acceder a cualquier red de Wifi de cualquier aeropuerto estamos. accediendo a Internet de forma segura bajo protocolos de seguridad, sin necesidad de colocar ni usuario y contrasefia, I2197Tiquizzes/1013200ako sit 2218123, 742 hitpstsgho2t Examen: Trabajo Prctico 1 [TP @ Falso, porque mas allé de que muestre que una red de Wifi se encuentra habilitada para su uso de forma gratuita, no es seguro que el usuario ingrese a la misma, ya puede ser victima del accionar de un ciberdelincuente; permitiendo que éste se haga de sus datos y accesos a todos los dispositivos que conecte a la red elegida, Pregunta 9 5 pts Indica a qué tipo de organizacién corresponde el ciberataque: @ Es una organizacién privada, porque es la empresa la que, aun no estando obligada por ley, debe reportar el incidente de seguridad a la justicia a fin de poder identificar a los autores del hecho delictivo. © Es una organizacién semipiblica, porque esta obligada a reportar en caso de sufrir un incidente de seguridad y que la justicia investigue el presunto hecho delictivo. Es una organizacién sin fines de lucro, porque al ser este tipo de entidad no se encuentra juridicamente obligada y por lo tanto en caso de que no se investigue pase a ser parte de una lista negra de hechos no denunciados. © Es una organizacién piblica, porque es obligada juridicamente a que reporte este tipo de incidentes al Fiscal de turno para que comience con la investigacién de rigor. Pregunta 10 5 pts {Qué tipo de protocolos se utilizan para acceder a Internet? © HTTP, es un protocolo de transmisién de hipertexto, el cual permite acceder a Internet y a paginas web. © FTP, es un protocolo de transferencia de archivos y permite acceder a internet en forma remota, @ TCPIIP, ya que el TCP es un protocolo de control de transmisién y el IP es el protocolo de Internet, donde ambos de manera conjunta permiten el acceso a Internet © ARP, es un protocolo de resolucién de direcciones que permite que cualquier usuario pueda acceder a Internet. inetructure.comvoour I2197Tiquizzes/101320Hako ant 221823, 742 hitps:sigho21instructure.com/cours Examen: Trabajo Practice 1 [TP Pregunta 11 5 pts {Cuales de los principios de Seguridad de la Informacién se vieron afectados en la situacién problematica? Integridad, porque los datos han sido alterados en su totalidad sin autorizacién de sus administradores, seguin constancia de los hechos. (. Disponibilidad, porque terceros ajenos a la empresa pueden tener el control para hacer lo que deseen sin pedir autorizacién al administrador de la red de la empresa. Confidencialidad, porque personas ajenas a la empresa pudieron acceder a datos sin autorizacién. (C Justificacién, porque todo acceso debe estar justificado y autorizado para tal caso. Pregunta 12 5 pts En el caso de que el autor solo haya logrado tomar conocimiento de las credenciales de acceso a los servidores, pero no haya entrado a los sistemas, {se lo considera delito? © Es.una conducta que afecta a los usos y costumbres del lugar, en especial porque es el medio para poder obtener las credenciales para acceder a los servidores, pero no se encuentra tipificada penalmente (© Es.una conducta que no es un delito, ya que no configura en ningiin delito del cédigo penal y por ende no es pasible de sancion. @ Si, se lo considera delito, ya que en un primer momento los ciberdelincuentes ingresaron al dispositive del gerente comercial y luego a través del uso de otras técnicas, accedieron a los, datos almacenados en los servidores. O Sibien se lo puede considerar delito, pero el hecho de que no accedié a los servidores la conducta no es antijuridica, por mas que los datos se encontraban almacenados. I2197Tiquizzes/1013200ako mm 221823, 742 hitps:siglo21instructure.comicours Examen: Trabajo Practice 1 [7P4 Pregunta 13 5 pts En base al incidente de seguridad que implicé el acceso sin autorizacién a los servidores de la Lacteo S.R.L., 4a qué tipo de datos puede acceder el ciberdelincuente? C Lista de borradores de proyectos. Propiedad intelectual Balances. Base de clientes. Pregunta 14 5 pts Hasta el momento se ha verificado un acceso indebido, por lo cual dentro del ordenamiento argentino se encontraria tipificado como posible delito penal, gcual de los siguientes Ciberdelitos podrian también alcanzar la maniobra delictiva a prima facie? CO Estafa informatica, ya que al manipular al administrador ha llevado a favor det ciberdelincuente el hecho de poder disponer de los datos y hasta obtener un rédito en dinero, ( Daifo informatico, ya que al alterarse los datos genera un delit tipificado en el art. 184 inc. 5 del Cédigo Penal ‘Acceso sin autorizacién a sistemas informaticos, ya que se ha aprovechado ciertas vulnerabilidades para acceder al mismo. (0 Violacion de secretos, ya que todos los datos son afectarian a cuestiones privadas de clientes. CO Interrupcién de las comunicaciones, ya que ha imposibilitado a la empresa poder ejercer la normal comunicacién y desarrollo de sus actividades a través de sus servidores. Pregunta 15 5 pts I2197Tiquizzes/101320Hako ant 2218123, 742 Examen: Trabajo Practice 1 [TP ZEn qué categoria de ciberdelincuentes se los identifica a los autores de! delito desplegado en el presente escenario? O Sniffer, ya que mas alld de su idoneidad actan para sacar un provecho econémico para ellos 0 de un tercero. (© Hacker, ya que mas alla de su idoneidad actin para sacar un provecho econémico para ellos o de un tercero. © Phreaker, ya que es un sujeto que mas alla de su idoneidad acta para sacar un provecho econémico para si o de un tercero. @ Crackers, ya que més alla de su idoneidad, actiian para sacar un provecho econémico para ellos o de un tercero. Pregunta 16 5pts “Qué medidas urgentes deberia tomar Vincent para poder dar con los ciberdelincuentes? © Solo hacer una investigacién con el empleado con el que se generé el incidente de seguridad, ya que podria generar malestar con el resto de los usuarios. @ Realizar la denuncia y aportar todos los datos posibles a la fiscalia constituyéndose en querellante particular para seguir colaborando en la etapa de procedimiento. © Solo realizar una investigacién interna sin hacer denuncia, ya que puede generar impacto negativo en la imagen de la empresa y por ende perder clientela. (© Realizar la denuncia y esperar a que la Fiscalia actiie, sin prestar colabora én, ya que se tomaria como un entorpecimiento a la investigacién Pregunta 17 5 pts En el caso de la evidencia digital que Mikko identificé y analizé previo a avisar a la Justicia, se la considera una conducta que entorpece la investigacién y es pasible de una sancién administrativa. hitps:siglo21instructure.comicours I2197Tiquizzes/101320Hako ant 2218123, 742 hitps:siglo21instructure.comicours Examen: Trabajo Practice 1 [7P4 @ Falso, ya que, si bien sabemos que no se debe manipular la evidencia que va a ser analizada posteriormente por los agentes de investigacién, en el caso de Mikko, por su conducta no recibiré una sancién administrativa, ya que no realizé nada en perjuicio de la compafia © Verdadero, ya que, se entiende que Mikko en cierta forma al identificar y analizar la evidencia, lo ha manipulado, mas alld de que luego fue puesta a disposicién de la justicia, En ese caso puede ser pasible de una sancién silo estima oportuno la empresa por extra- limitarse en sus funciones y poner en peligro la evidencia, objeto del delito para ser incorporada a la investigacién. Pregunta 18 5 pts En el caso de que los servidores de datos de la Lacteo S.R.L. se encuentren en jurisdiccién argentina, la investigacién debera llevarse a cabo en dicho pais. © Falso, porque mas alla de que se encuentren alojados los datos en Argentina, los accosos fueron en Pert y México, y en razén de ello, debe investigarse solamente en esos paises, quedando Argentina exento de proseguir con el caso. @ Verdadero, porque al estar alojados en un servidor de Argentina y los accesos se hicieran a través del usuario -Id- del gerente comercial, hace que prosiga la investigacién en dicho pais. A pesar de esto, puede requerirse la colaboracién a México y Pert en caso de que sean IP identificables por un titular. Pregunta 19 5 pts En el caso de la evidencia digital que Mikko identificé y analizé previo a avisar a la Justicia, puede ser tomada la prueba a incorporar al proceso como manipulada y por ende que el tribunal declarar su nulidad? © Sipuede declarar su nulidad debido a que no se ha respetado la cadena de custodia que se exige para estos procedimientos, @ Se puede deciarar en el caso que se determine que efectivamente la manipulé, pero hasta ahora no hay evidencia de que la misma haya sido alterada, Mas alla de su manipulacién, la prueba puede ser incorporada porque aqui no se daria el ‘supuesto del fruto del arbol envenenado en el derecho penal sont I2197Tiquizzes/101320Hako 2218723, 742 Examen: Trabajo Practice 1 [TP © Puede ser incorporada a proceso, ya que el juez puede entender que el empleado actus sin intencién de manipularla Pregunta 20 5 pts En base al caso planteado, si fuese una organizacién publica, no esté obligada a denunciar el incidente. @ Falso, ya que, como funcionario puiblico, el titular de la repartici6n esté obligado a realizar la denuncia a fin de que el Fiscal de turno se aboque e inicie la investigacién de rigor, (© Verdadero, ya que es un ente piiblico y depende del titular que la decisién que tome estado piblico un incidente de seguridad Examen guardado en 7:42 [ Enivegar examen ] I2197Tiquizzes/101320Hako nm hitps:sigho21instructure.com/cours

You might also like