0% encontró este documento útil (0 votos)
112 vistas10 páginas

Pia Informatica Forense

Este documento contiene las respuestas de un estudiante a un cuestionario sobre informática forense. El cuestionario cubre temas como la definición de informática forense, los tipos de informática forense, la importancia de la informática forense, características de delincuentes informáticos, cadena de custodia digital, evidencia digital, datos digitales, cifrado de archivos, modelo OSI y delitos cibernéticos.

Cargado por

dASFASFGASGsga
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
112 vistas10 páginas

Pia Informatica Forense

Este documento contiene las respuestas de un estudiante a un cuestionario sobre informática forense. El cuestionario cubre temas como la definición de informática forense, los tipos de informática forense, la importancia de la informática forense, características de delincuentes informáticos, cadena de custodia digital, evidencia digital, datos digitales, cifrado de archivos, modelo OSI y delitos cibernéticos.

Cargado por

dASFASFGASGsga
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

00000 UNIVERSIDAD AUTÓNOMA DE NUEVO

LEÓN
FACULTAD DE DERECHO Y CRIMINOLOGÍA

PRODUCTO
INTEGRADOR DE
APRENDIZAJE:
Cuestionario de temas clase

Nombre:
Matrícula: Grupo 012 Aula:06

CATEDRÁTICA: Mariana González


MATERIA: Informática forense
Facultad de Derecho y Criminología, Sede Loma Larga, Nuevo León, 13/11/2022

1.- ¿Qué es la informática forense?

R: Conjunto de procedimientos y técnicas metodológicas para identificar,


recolectar, preservar, extraer, interpretar, documentar y presentar las evidencias
del equipamiento de computación de manera que estas evidencias sean
aceptables durante un procedimiento legal o administrativo en un juzgado.

2.- ¿Cuáles son los tipos de Informática Forense?

R: De sistemas operativos, de redes y en dispositivos móviles, en la nube o cloud.

3.- ¿Para qué es esencial la Informática Forense?

R: *Asegurar la integridad y disponibilidad de la infraestructura de red cuando


sucede un incidente de ciberseguridad o ataque informático.

*Identificar y obtener evidencias de los cibercrímenes de manera apropiada.

*Asegurar la protección adecuada de los datos y el cumplimiento regulatorio.

*Proteger a las organizaciones para que no vuelvan a suceder en el futuro los


incidentes ocurridos.

*Ayudar en la protección de crímenes online, como abusos, bullying.

*Minimizar las pérdidas tangibles o intangibles de las organizaciones o individuos


relativas a incidentes de seguridad.

4.- ¿De qué otra manera se le conoce a la informática forense?

R: Como aquella disciplina que combina los elementos del derecho y la informática
para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones
inalámbricas y dispositivos de almacenamiento de una manera que sea admisible
como prueba en un tribunal de justicia.

5.-Describe 3 funciones del informático forense.

R: *Identificar, obtener y preservar las evidencias o pruebas de un cibercrimen.


*Interpretar, documentar y presentar las evidencias para que sean admisibles
judicialmente.

*Recuperar archivos borrados, ocultos y datos temporales que pueden utilizarse


como evidencias.

6.- Un delincuente informático debe poseer forzosamente conocimientos


técnicos profundos.

Verdadero Falso

R: FALSO

7.- Es aquél que modifica, sustrae o destruye la información, o daña los


sistemas informáticos.

R: El delincuente informático

8.- Menciona al menos 3 características de un delincuente informático.

*Por lo general son personas que no poseen antecedentes delictivos

*La mayoría son de sexo masculino

*Actúan de forma individual

*Poseen inteligencia brillante y alta capacidad lógica

* Tienen gran solvencia en el manejo de computadoras

9.- Son algunas de las características psicológicas del delincuente


informático, excepto:

✅ Introversión

✅ Frustraciones (alto nivel de decepción y conflicto)

✅Flexibilidad ética

✅Reducida lealtad
✅ Entitlement (sentido de tener derecho)

✅ Falta de empatía

❌ Expertos en computadoras

❌ Sociales

❌ Responsables

10.- Todos los hackers son criminales.

Verdadero. Falso

R: Falso.

11.- ¿Qué es la Cadena de Custodia Digital?

R: Es el procedimiento que permite de manera inequívoca conocer la identidad,


integridad y autenticidad de los vestigios o indicios digitales relacionados con un
acto delictivo.

12.- ¿Qué se debe hacer al localizar el material objeto de investigación?

R: Documentar y fotografiar la obtención de la prueba digital.

13.- ¿Cuáles son las características de las pruebas digitales?

R: Son intangibles, replicables y delebles.

14.- ¿Qué es la Evidencia Digital?

R: Tiene ciertas peculiaridades con respecto a otro tipo de evidencias, y es que la


información que se puede presentar como medio de prueba, la podemos encontrar
en diferentes estados.

15.- ¿Cuáles son los requisitos para la acreditación de los hechos?

R: Pertinencia y necesidad de la prueba digital; licitud; y cumplimiento de los


requisitos exigibles por las leyes procesales.
16.- ¿Qué son datos digitales?

R: Son datos expresados con valores numéricos discretos de unos y ceros que la
máquina puede interpretar.

17.- ¿Cuáles son los tipos de datos de datos digitales?

R: Datos estructurados, datos no estructurados y datos semiestructurados.

18.- ¿Qué es la recolección de datos digitales?

R: Es el proceso de recopilación y medición de información sobre variables


establecidas de una manera sistemática, que permita obtener respuestas
relevantes, probar hipótesis y evaluar resultados.

19.- ¿Qué es la deduplicación de datos?

R: Es una técnica de respaldo especializada en eliminar los bloques de datos


duplicados que se generan cuando se realizan y transfieren copias de seguridad.

20.- ¿Cuáles son los tipos de deduplicacion de datos?

R: De nivel de archivo y de nivel de bloque.

21.- ¿Qué es el Modelo OSI?

R: Es un modelo de referencia para los protocolos de comunicación de las redes


informáticas o redes de computadores.

22.- ¿Cuáles son las 7 capas del Modelo OSI?

R: Aplicación, presentación, sesión, transporte, red, enlace de datos y física.

23.- ¿Para qué sirve?

R: Universaliza la manera en que la información es compartida entre redes


informáticas o sistemas computarizados.

24.- ¿De qué encarga la capa de red?


R: Se encarga de la identificación del enrutamiento entre dos o más redes
conectadas.

25.- ¿De qué se encarga la etapa de transporte?

R: Esta realiza el transporte de los datos que se dan dentro de cada paquete de la
computadora de origen al destino independientemente de lo físico.

26.- ¿Qué es un archivo binario?

R: Documentos digitales codificados de forma binaria, siendo procesados solo por


un computador.

27.- ¿Para qué sirve un archivo binario?

R: Permite el almacenamiento y procesamiento de información en nuestras


computadoras.

28.- ¿Qué es un cifrado de archivos?

R: El almacenamiento de información en el disco duro en formato cifrado.

29.- ¿Cuáles son los dos tipos de cifrado?

R: Asimétrico y simétrico.

30.- ¿Qué cifrado requiere una clave privada para su enviado y su


decifración?

R: Cifrado simétrico.

31.- ¿En qué artículo de la CPEUM habla sobre el derecho a la información?

R: Articulo 6

32.- ¿Cuál es el objetivo del Plan Nacional de Desarrollo 2019-2024 con


respecto a la informática forense?

R: Mejorar las capacidades tecnológicas de investigación científica en los ámbitos


de seguridad pública, seguridad interior, generación de inteligencia estratégica y
procuración de justicia.
33.- ¿Qué es el ISO 27000?

R: Es una familia de normas que define cómo implementar un Sistema de Gestión


de Seguridad de la Información (SGSI) en una empresa, creada por la
Organización Internacional de Normalización (ISO).

34.- ¿Qué planea el ISO 27001?

R: Norma que define cómo planificar y verificar un SGSI. Tras un análisis de


riesgo, planifica acciones que mitigarán estos riesgos. Sus procedimientos
abarcan rubros legales, físicos y técnicos.

35.- ¿Qué es el ISO 27004?

R: Ofrece métricas para gestionar la seguridad, específicamente recomendaciones


de quién, cuándo y cómo se deben medir estos parámetros.

36.- ¿Qué es la evidencia digital?

R: Cualquier ítem con valor probatorio de una información almacenada o


transmitida.

37.- Menciona las características de evidencia digital.

R: Puede ser duplicada, fácil de identificar que ha sido modificada y se puede


recuperar información.

38.- ¿Cuántos tipos de almacenamiento masivo existen?

R: Existen dos tipos, primario y secundario.

39.- Menciona las maneras en cómo determinar el origen de la evidencia


digital.

R: Acreditación y existencia de los datos, obtención de datos, no alteración y


pérdida de información, el acceso a los datos en poder de otra persona.
40.- Dispositivo portátil que puede hacer o recibir llamadas a través de una
portadora de radiofrecuencia.

R: Teléfono móvil.

41.- ¿Qué son los metadatos?

R: Son los datos que se usan para describir el contenido o información de otros
datos.

42.- ¿Cuáles son los tipos de metadatos?

R: Metadatos descriptivos, metadatos estructurales y metadatos administrativos.

43.- ¿Cuál es la principal aplicación de un metadato?

R: Es la recuperación de información, así como la descripción y catalogación de


un recurso.

44.- Menciona las principales funciones de los metadatos.

R: Búsqueda, recuperación, transferencia, evaluación, archivo y conservación e


interoperabilidad.

45.- ¿Qué son los metadatos estructurales?

R.- Son los que establecen relaciones de las partes de los recursos entre sí,
utilizando lenguajes de marcado para integrar metadatos y otras características
estructurales o características semánticas dentro de los contenidos.

46.- ¿Cómo se producen los metadatos?

R: Manualmente, semiautomáticamente o automáticamente.

47.- ¿Cuál se considera la producción de metadatos más realista?

R: Semiautomática.
48.- ¿Cómo se visualizan los metadatos?

R: Clic derecho en el documento que se quieren visualizar los metadatos y clic en


propiedades.

49.- ¿Qué metadatos aparecen en detalles del documento?

R: Nombre, tipo, tamaño, fecha de creación, fecha de modificación.

50.- ¿Cuál creación de metadatos es más complicada?

R: La manual.

51.- ¿Qué son los delitos cibernéticos?

R. Los delitos informáticos son todas aquellas acciones ilegales, delictivas,


antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a
fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras
personas o entidades.

52.- ¿Cómo se investigan los delitos cibernéticos?

R. CIPOL.

53.- ¿Cuáles algunos tipos de delitos cibernéticos?

R. Extorsión, amenazas, difamación, fraude, sexting

54.- ¿Qué es el “Phishing” o “spoofing”?

R. Es cuando los estafadores utilizan correos electrónicos falsos, mensajes de


texto o un sitio web de imitación para intentar robar información personal o
identidad.

55.- Se refieren a las diferentes formas de obtención de datos personales o


bancarios para fines ilícitos, así como su manipulación y modificación no
autorizada y suplantación de identidad.

R. Fraudes.
56.- ¿Qué necesitas para realizar un análisis informático forense?
R: Contar con el equipamiento necesario no solo para investigar sino también para
proteger la integridad de los dispositivos a analizar.
57.- ¿Qué es una estación forense?
R: especial para Laboratorios donde se necesite velocidad en adquisición y
estudio de datos sin que estos pierdan fuerza probatoria.
58.- ¿Qué es una clonadora de discos?
R: es el proceso de copiar los contenidos de un disco duro de una computadora a
otro disco o a un archivo imagen.
59.- ¿Qué son los bloqueadores de escritura?
R: permite el flujo de datos de lectura, es decir, desde la unidad de
almacenamiento al PC y no en sentido inverso.
60.- ¿Qué es un laboratorio de informática forense?
R: Permite realizar labores de adquisición, investigación y análisis de evidencias
digitales con equipos de última tecnología y con software especializado.
61.- Conjunto de técnicas empleados para acceder y extraer la información
almacenada en medios de almacenamiento digital, que por motivos de daño
o avería.

R: Recuperación de datos.

62.- Menciona al menos 3 programas que se pueden utilizar para la


recuperación de Datos.
R: Recuva, Windows Recovery, Wise Data RECOVERY.

63.- ¿Cómo se puede recuperar la información de un celular a otro?

R: Mediante una copia de seguridad.

También podría gustarte