ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guía De Preparación Para el Examen de la Unidad II de la Materia de Informática Forense


Enviado por   •  29 de Septiembre de 2019  •  Documentos de Investigación  •  1.135 Palabras (5 Páginas)  •  124 Visitas

Página 1 de 5

Guía De Preparación Para el Examen de la Unidad II de la Materia de Informática Forense 

Instrucciones. - Busca la respuesta correcta a las siguientes preguntas:

  1. ¿Qué es un CERT? Proviene de las siglas en inglés Computer Emergency Response Team y viene a definir a un equipo de personas dedicado a la implantación y gestión de medidas preventivas, reactivas y de gestión de la seguridad con el objetivo de mitigar el riesgo de ataques contra las redes y sistemas de la comunidad a la que se proporciona el servicio y ofrecer soluciones para la mitigación de cualquier incidente y sus efectos, en el menor tiempo posible. 
  2. ¿Qué origen tienen los CERT? La historia especialmente en la parte de cómputo del CERT data de hace 28 años, es decir, poco más de un cuarto de siglo. Fue en 1988 más o menos con el gusano de Internet* cuando había muy pocos equipos conectados a Internet y por culpa del primer gusano casi colapsa o colapsó esos sistemas interconectados. La verdad es que la historia de los CERT, de los equipos de respuesta tiene que ver con muchos incidentes que han ocurrido de seguridad a lo largo de la historia y que ponen en jaque ya sea a una organización o a la red entera.
  3. ¿En México hay CERT?, si  de ser así, ¿A qué Institución pertenece? Pertenece a La Policía Federal de México cuenta con la Unidad de Ciberseguridad, adscrita a la División Científica. A través de esta área especializadala Institución realiza acciones de prevención e investigación de conductas ilícitas a través de medios informáticos, monitorea la red pública de Internet para identificar conductas constitutivas de delito, efectuando actividades de ciber-investigaciones, así como de ciberseguridad en la reducción, mitigación de riesgos de amenazas y ataques cibernéticos.
  4. Da un ejemplo del uso de las TIC’s para TRAICIÓN A LA PATRIA  Por medio de un mexicano brindarle información a una nación sobre todo el armamento mexicano por medio de la tecnología

  1. Da un ejemplo del uso de las TIC’s para SEDICIÓN Por medio de las redes sociales se hace una publicación en que la gente se oponga sobre algo que no les guste.

  1. Da un ejemplo del uso de las TIC’s para REBELIÓN Por medio de las redes sociales se ínsita a la gente a que se revelen contra el presidente de la república.
  1. Da un ejemplo del uso de las TIC’s para TERRORISMO Por medio de una llamada telefónica se activa un dispositivo que tiene explosivos y explotara cuando entre la llamada.
  1. ¿Todos los archivos almacenados en un teléfono celular son considerados producto de una comunicación? Sí, no y, ¿Por qué?  Si por que puede mantener en su almacenamiento videos o audios o mensajes de texto donde se puedan encontrar algún tipo de delitos.
  1. ¿Constituye o no una violación a las comunicaciones privadas, preservadas en el Artículo 16 de la CPEUM, el que la autoridad ministerial o los agentes a su mando revisen, extraigan o utilicen como medio de prueba los archivos electrónicos almacenados en forma de texto, audio, imagen o video, del teléfono celular que traía consigo el detenido relacionado con la comisión de un delito?  No si tienen una orden para llevarlo acabo
  1. Acorde a la legislación mexicana, ¿Qué tipo de comunicación podrá ser objeto de una intervención? Comunicaciones de forma oral, escrita, por dignos, señales o mediante el empleo de aparatos electrónicos, electrónicos, mecánicos, alámbricos o inalámbricos, sistemas o equipos informáticos, así como cualquier otro medio que permita la comunicación
  1. Acorde a la legislación mexicana, ¿Qué es una red de Telecomunicaciones? Es un sistema integrado por medio de transmisiones, tales como canales o circuitos que utilicen bandas de frecuencia del espectro radioelectrónico entre uno o varia emisores y uno o varios receptores.
  1. Ocurre un secuestro, ¿Qué ley mexicana y qué artículos serían de utilidad para poder obtener información útil para ubicar el origen de las llamadas que se realizaron para solicitar el rescate de la víctima?  La Ley Federal de Telecomunicaciones y Radiodifusión Artículo 189 y 190
  2. ¿Cuál es el tiempo total que los concesionarios de telefonía están obligados a conservar los datos relacionados con la comunicación entre números telefónicos?  Primeros 12 meses en sistema que permitan su consulta en tiempo real y también 12 meses adicionales en sistemas de almacenamiento
  3. Menciona 5 datos que los concesionarios de telefonía están obligados a conservar.  Nombre,  domicilio del suscriptor, tipos de comunicación, hora, fecha, duración de llamadas.
  4. ¿Las sábanas telefónicas que los concesionarios de telefonía proporcionan a las autoridades permiten la localización precisa del dispositivo?  No
  5. Al Sr. Lucas, quien tiene una cuenta en Bancomer y es usuario de la banca electrónica le vaciaron su cuenta realizando diversas transacciones a otras cuentas pertenecientes al mismo banco, ¿Qué ley mexicana y qué artículos serían de utilidad para poder obtener información útil para ubicar a las personas responsables? Circular Única de Bancos, Artículo 316 Bis 12
  6. ¿Por cuántos días están obligadas las Instituciones Financieras a conservar las bitácoras de las operaciones realizadas a través de medios electrónicos?  180 días naturales
  7. Menciona 4 datos que las bitácoras de las instituciones financieras deberán registrar.  

Los accesos a medios electrónicos y las operaciones o servicio realizado por sus usuarios

Fecha y hora

Número de cuenta de origen y cuenta destino

Los datos de identificación del dispositivo de acceso utilizado por el usuario.

  1. ¿Qué utilidad tiene la Ley Federal del Derecho de Autor en el ciberdelito de Ransomware? Que nos dice que el uso de códigos maliciosos se encuentra sancionado penalmente en nuestro país
  2. ¿Cuál es la diferencia entre un dato personal y un dato personal sensible?  Que el dato personal sensible revela información más significativa ya es de la esfera íntima del titular mientras que entre un dato personal no es así
  3. ¿Qué es una fuente de acceso público?  Son aquellas bases de datos cuya consulta la puede hacer cualquier persona
  4. ¿Qué Ley mexicana permite exigir un correcto tratamiento a los datos personales por parte de empresas? Ley federal de protección de Datos Personales en posesión de los particulares
  5. ¿Qué artículo de la LFPDPPP refiere a la facultad que tienen los titulares de solicitar a los responsables del tratamiento de sus datos personales su acceso, rectificación, cancelación u oposición?  Artículo 32. De la LFPDPPP
  6. ¿Quiénes son los “Sujetos Obligados”? En el ámbito federal, estatal o municipal, cualquier autoridad, entidad órgano y organismo de los poderes Ejecutivo, Legislativo y Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos
  7. ¿Qué tipos de medidas de seguridad se contemplan en la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados? Computo en la nube, Derechos ARCO, Medidas de seguridad físicas, Medidas de seguridad técnicas

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (96 Kb) docx (11 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com