00000 UNIVERSIDAD AUTÓNOMA DE NUEVO
LEÓN
FACULTAD DE DERECHO Y CRIMINOLOGÍA
PRODUCTO
INTEGRADOR DE
APRENDIZAJE:
Cuestionario de temas clase
Nombre:
Matrícula: Grupo 012 Aula:06
CATEDRÁTICA: Mariana González
MATERIA: Informática forense
Facultad de Derecho y Criminología, Sede Loma Larga, Nuevo León, 13/11/2022
1.- ¿Qué es la informática forense?
R: Conjunto de procedimientos y técnicas metodológicas para identificar,
recolectar, preservar, extraer, interpretar, documentar y presentar las evidencias
del equipamiento de computación de manera que estas evidencias sean
aceptables durante un procedimiento legal o administrativo en un juzgado.
2.- ¿Cuáles son los tipos de Informática Forense?
R: De sistemas operativos, de redes y en dispositivos móviles, en la nube o cloud.
3.- ¿Para qué es esencial la Informática Forense?
R: *Asegurar la integridad y disponibilidad de la infraestructura de red cuando
sucede un incidente de ciberseguridad o ataque informático.
*Identificar y obtener evidencias de los cibercrímenes de manera apropiada.
*Asegurar la protección adecuada de los datos y el cumplimiento regulatorio.
*Proteger a las organizaciones para que no vuelvan a suceder en el futuro los
incidentes ocurridos.
*Ayudar en la protección de crímenes online, como abusos, bullying.
*Minimizar las pérdidas tangibles o intangibles de las organizaciones o individuos
relativas a incidentes de seguridad.
4.- ¿De qué otra manera se le conoce a la informática forense?
R: Como aquella disciplina que combina los elementos del derecho y la informática
para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones
inalámbricas y dispositivos de almacenamiento de una manera que sea admisible
como prueba en un tribunal de justicia.
5.-Describe 3 funciones del informático forense.
R: *Identificar, obtener y preservar las evidencias o pruebas de un cibercrimen.
*Interpretar, documentar y presentar las evidencias para que sean admisibles
judicialmente.
*Recuperar archivos borrados, ocultos y datos temporales que pueden utilizarse
como evidencias.
6.- Un delincuente informático debe poseer forzosamente conocimientos
técnicos profundos.
Verdadero Falso
R: FALSO
7.- Es aquél que modifica, sustrae o destruye la información, o daña los
sistemas informáticos.
R: El delincuente informático
8.- Menciona al menos 3 características de un delincuente informático.
*Por lo general son personas que no poseen antecedentes delictivos
*La mayoría son de sexo masculino
*Actúan de forma individual
*Poseen inteligencia brillante y alta capacidad lógica
* Tienen gran solvencia en el manejo de computadoras
9.- Son algunas de las características psicológicas del delincuente
informático, excepto:
✅ Introversión
✅ Frustraciones (alto nivel de decepción y conflicto)
✅Flexibilidad ética
✅Reducida lealtad
✅ Entitlement (sentido de tener derecho)
✅ Falta de empatía
❌ Expertos en computadoras
❌ Sociales
❌ Responsables
10.- Todos los hackers son criminales.
Verdadero. Falso
R: Falso.
11.- ¿Qué es la Cadena de Custodia Digital?
R: Es el procedimiento que permite de manera inequívoca conocer la identidad,
integridad y autenticidad de los vestigios o indicios digitales relacionados con un
acto delictivo.
12.- ¿Qué se debe hacer al localizar el material objeto de investigación?
R: Documentar y fotografiar la obtención de la prueba digital.
13.- ¿Cuáles son las características de las pruebas digitales?
R: Son intangibles, replicables y delebles.
14.- ¿Qué es la Evidencia Digital?
R: Tiene ciertas peculiaridades con respecto a otro tipo de evidencias, y es que la
información que se puede presentar como medio de prueba, la podemos encontrar
en diferentes estados.
15.- ¿Cuáles son los requisitos para la acreditación de los hechos?
R: Pertinencia y necesidad de la prueba digital; licitud; y cumplimiento de los
requisitos exigibles por las leyes procesales.
16.- ¿Qué son datos digitales?
R: Son datos expresados con valores numéricos discretos de unos y ceros que la
máquina puede interpretar.
17.- ¿Cuáles son los tipos de datos de datos digitales?
R: Datos estructurados, datos no estructurados y datos semiestructurados.
18.- ¿Qué es la recolección de datos digitales?
R: Es el proceso de recopilación y medición de información sobre variables
establecidas de una manera sistemática, que permita obtener respuestas
relevantes, probar hipótesis y evaluar resultados.
19.- ¿Qué es la deduplicación de datos?
R: Es una técnica de respaldo especializada en eliminar los bloques de datos
duplicados que se generan cuando se realizan y transfieren copias de seguridad.
20.- ¿Cuáles son los tipos de deduplicacion de datos?
R: De nivel de archivo y de nivel de bloque.
21.- ¿Qué es el Modelo OSI?
R: Es un modelo de referencia para los protocolos de comunicación de las redes
informáticas o redes de computadores.
22.- ¿Cuáles son las 7 capas del Modelo OSI?
R: Aplicación, presentación, sesión, transporte, red, enlace de datos y física.
23.- ¿Para qué sirve?
R: Universaliza la manera en que la información es compartida entre redes
informáticas o sistemas computarizados.
24.- ¿De qué encarga la capa de red?
R: Se encarga de la identificación del enrutamiento entre dos o más redes
conectadas.
25.- ¿De qué se encarga la etapa de transporte?
R: Esta realiza el transporte de los datos que se dan dentro de cada paquete de la
computadora de origen al destino independientemente de lo físico.
26.- ¿Qué es un archivo binario?
R: Documentos digitales codificados de forma binaria, siendo procesados solo por
un computador.
27.- ¿Para qué sirve un archivo binario?
R: Permite el almacenamiento y procesamiento de información en nuestras
computadoras.
28.- ¿Qué es un cifrado de archivos?
R: El almacenamiento de información en el disco duro en formato cifrado.
29.- ¿Cuáles son los dos tipos de cifrado?
R: Asimétrico y simétrico.
30.- ¿Qué cifrado requiere una clave privada para su enviado y su
decifración?
R: Cifrado simétrico.
31.- ¿En qué artículo de la CPEUM habla sobre el derecho a la información?
R: Articulo 6
32.- ¿Cuál es el objetivo del Plan Nacional de Desarrollo 2019-2024 con
respecto a la informática forense?
R: Mejorar las capacidades tecnológicas de investigación científica en los ámbitos
de seguridad pública, seguridad interior, generación de inteligencia estratégica y
procuración de justicia.
33.- ¿Qué es el ISO 27000?
R: Es una familia de normas que define cómo implementar un Sistema de Gestión
de Seguridad de la Información (SGSI) en una empresa, creada por la
Organización Internacional de Normalización (ISO).
34.- ¿Qué planea el ISO 27001?
R: Norma que define cómo planificar y verificar un SGSI. Tras un análisis de
riesgo, planifica acciones que mitigarán estos riesgos. Sus procedimientos
abarcan rubros legales, físicos y técnicos.
35.- ¿Qué es el ISO 27004?
R: Ofrece métricas para gestionar la seguridad, específicamente recomendaciones
de quién, cuándo y cómo se deben medir estos parámetros.
36.- ¿Qué es la evidencia digital?
R: Cualquier ítem con valor probatorio de una información almacenada o
transmitida.
37.- Menciona las características de evidencia digital.
R: Puede ser duplicada, fácil de identificar que ha sido modificada y se puede
recuperar información.
38.- ¿Cuántos tipos de almacenamiento masivo existen?
R: Existen dos tipos, primario y secundario.
39.- Menciona las maneras en cómo determinar el origen de la evidencia
digital.
R: Acreditación y existencia de los datos, obtención de datos, no alteración y
pérdida de información, el acceso a los datos en poder de otra persona.
40.- Dispositivo portátil que puede hacer o recibir llamadas a través de una
portadora de radiofrecuencia.
R: Teléfono móvil.
41.- ¿Qué son los metadatos?
R: Son los datos que se usan para describir el contenido o información de otros
datos.
42.- ¿Cuáles son los tipos de metadatos?
R: Metadatos descriptivos, metadatos estructurales y metadatos administrativos.
43.- ¿Cuál es la principal aplicación de un metadato?
R: Es la recuperación de información, así como la descripción y catalogación de
un recurso.
44.- Menciona las principales funciones de los metadatos.
R: Búsqueda, recuperación, transferencia, evaluación, archivo y conservación e
interoperabilidad.
45.- ¿Qué son los metadatos estructurales?
R.- Son los que establecen relaciones de las partes de los recursos entre sí,
utilizando lenguajes de marcado para integrar metadatos y otras características
estructurales o características semánticas dentro de los contenidos.
46.- ¿Cómo se producen los metadatos?
R: Manualmente, semiautomáticamente o automáticamente.
47.- ¿Cuál se considera la producción de metadatos más realista?
R: Semiautomática.
48.- ¿Cómo se visualizan los metadatos?
R: Clic derecho en el documento que se quieren visualizar los metadatos y clic en
propiedades.
49.- ¿Qué metadatos aparecen en detalles del documento?
R: Nombre, tipo, tamaño, fecha de creación, fecha de modificación.
50.- ¿Cuál creación de metadatos es más complicada?
R: La manual.
51.- ¿Qué son los delitos cibernéticos?
R. Los delitos informáticos son todas aquellas acciones ilegales, delictivas,
antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a
fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras
personas o entidades.
52.- ¿Cómo se investigan los delitos cibernéticos?
R. CIPOL.
53.- ¿Cuáles algunos tipos de delitos cibernéticos?
R. Extorsión, amenazas, difamación, fraude, sexting
54.- ¿Qué es el “Phishing” o “spoofing”?
R. Es cuando los estafadores utilizan correos electrónicos falsos, mensajes de
texto o un sitio web de imitación para intentar robar información personal o
identidad.
55.- Se refieren a las diferentes formas de obtención de datos personales o
bancarios para fines ilícitos, así como su manipulación y modificación no
autorizada y suplantación de identidad.
R. Fraudes.
56.- ¿Qué necesitas para realizar un análisis informático forense?
R: Contar con el equipamiento necesario no solo para investigar sino también para
proteger la integridad de los dispositivos a analizar.
57.- ¿Qué es una estación forense?
R: especial para Laboratorios donde se necesite velocidad en adquisición y
estudio de datos sin que estos pierdan fuerza probatoria.
58.- ¿Qué es una clonadora de discos?
R: es el proceso de copiar los contenidos de un disco duro de una computadora a
otro disco o a un archivo imagen.
59.- ¿Qué son los bloqueadores de escritura?
R: permite el flujo de datos de lectura, es decir, desde la unidad de
almacenamiento al PC y no en sentido inverso.
60.- ¿Qué es un laboratorio de informática forense?
R: Permite realizar labores de adquisición, investigación y análisis de evidencias
digitales con equipos de última tecnología y con software especializado.
61.- Conjunto de técnicas empleados para acceder y extraer la información
almacenada en medios de almacenamiento digital, que por motivos de daño
o avería.
R: Recuperación de datos.
62.- Menciona al menos 3 programas que se pueden utilizar para la
recuperación de Datos.
R: Recuva, Windows Recovery, Wise Data RECOVERY.
63.- ¿Cómo se puede recuperar la información de un celular a otro?
R: Mediante una copia de seguridad.