0% encontró este documento útil (0 votos)
18 vistas9 páginas

CIBERCRIMEN

Este documento contiene preguntas y respuestas relacionadas con el cibercrimen y la informática forense. Define términos clave como nativos digitales, crackers, investigación de cibercrimen y evidencia digital. También discute leyes como la Ley de Prevención del Cibercrimen de 2012 y tratados como el Convenio de Budapest. Las preguntas cubren temas como tipos de cibercrimen, investigaciones, procesos de informática forense y personas importantes en el campo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas9 páginas

CIBERCRIMEN

Este documento contiene preguntas y respuestas relacionadas con el cibercrimen y la informática forense. Define términos clave como nativos digitales, crackers, investigación de cibercrimen y evidencia digital. También discute leyes como la Ley de Prevención del Cibercrimen de 2012 y tratados como el Convenio de Budapest. Las preguntas cubren temas como tipos de cibercrimen, investigaciones, procesos de informática forense y personas importantes en el campo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Capítulo 1

1. Estas son personas que crecieron en un mundo que ya era digital y pasan gran parte
cantidad de sus vidas en el ciberespacio.
Nativos digitales
2. La acción de modificar la tecnología, como la alteración del hardware o software de la computadora, para
permitir ser utilizado de maneras innovadoras, ya sea para fines legítimos o ilegítimos.
Galletas saladas
3. ¿Qué ley promulgó la ley de prevención del cibercrimen de 2012?
Respuesta: RA 10175
4. La cooperación internacional para prevenir y suprimir la proliferación del cibercrimen necesita
asistencia mutua. ¿Qué tratado es el que firman los miembros de la Convención de Budapest contra
cibercrímenes
Tratado de Asistencia Jurídica Mutua
5. Se les considera la forma de vida más baja del cibercrimen
Respuesta. Usa scripts autoría de otros para explotar
6. De los siguientes, ¿qué país NO es miembro del G8?
Australia
7. Una agencia gubernamental designada como la autoridad central en todos los asuntos relacionados con MLAT.
Respuesta. DOJ

8. Estas son personas que se especializan en el examen de datos informáticos para probar la culpabilidad de
los presuntos ciberdelincuentes son llamados apropiadamente
Analistas Forenses Digitales
9. Un ataque intenta prevenir que los usuarios de un servicio particular lo usen efectivamente.
llamado.
Negación de servicio
10. Se le considera el creador del primer gusano de internet en 1988.
Robert Morris Jr.
11. son personas que nacieron antes de la creación y uso generalizado de internet y digital
tecnologías
Inmigrantes digitales
12. Se refiere a cualquier actividad delictiva que se haya cometido a través del uso de Internet
y/o computadora
Delito digital
13. Es el proceso continuo de búsqueda de evidencias y pistas en el ciberespacio.
Investigación de cibercrimen
14. El entorno de interacción creado al conectar computadoras entre sí en una comunicación
red.
Ciberespacio
15. Se le considera el creador del primer ransomware llamado el "Troyano del SIDA" en 1989.
Joseph Popp
16. Los datos informáticos recopilados y examinados por investigadores forenses digitales se llaman
Prueba digital
17. Es la ciencia de localizar, extraer y analizar diferentes tipos de datos de forma digital.
dispositivos.
Forensía informática
18. Los siguientes NO son los elementos clave de la informática forense, EXCEPTO
Efímero
19. Aquel que descubrió que el silbato incluido en la caja de Cap'N Crunch se puede usar para
hackear el sistema telefónico de AT&T en la década de 1970.
Respuesta. John Draper
20. Se refiere a un código que causa daño al sistema informático.
Virus

Capítulo 2
5. Un teclado se utiliza para comunicarse con la computadora y es un ejemplo de un:
Dispositivo de entrada

6. El estándar de codificación de caracteres para la comunicación electrónica se llama


ASCII
7. La RAM contiene datos volátiles porque:
Los datos se mantienen temporalmente para un procesamiento más rápido y necesitan energía para funcionar correctamente.
Una parte de la computadora que actúa como la interfaz entre el dispositivo, el usuario y el exterior
mundo.
Placa base
9. El nombre 'Juanito Dela Cruz' equivale a cuántos bytes y bits?
15 bytes o 120 bits
10. El software que ejecuta las aplicaciones específicas y proporciona una interfaz al
componentes de hardware.
Sistema operativo
11. Se considera como el lenguaje básico de las computadoras.
Binario
12. La parte de la computadora donde se conectan todos los demás componentes de la computadora.
Placa base
13. Una parte de la computadora responsable de todos los comandos ejecutados por la computadora.
Procesador
14. Este es un dispositivo de almacenamiento en el que no hay partes móviles y todos los datos se guardan en la computadora.

papas fritas.
SSD
15. Este tipo de memoria permite que la CPU se comunique con el disco duro y el
dispositivos de entrada/salida que están conectados a la computadora.
BIOS
16. Para que las computadoras puedan comunicarse entre sí a través de Internet utilizando el _
Controlador de interfaz de red
17. Al encender una computadora, el sistema operativo se carga en la -- desde la memoria a largo plazo de los dispositivos.
Disco duro
18. La velocidad del procesador se determina por la frecuencia de:
Hertz
19. Una memoria que es una parte importante del sistema básico de entrada/salida.
Memoria flash
20. Esto se refiere al conjunto de instrucciones escritas en un lenguaje de programación.
Código fuente

Capítulo 3
El creador del 'me encanta tu virus' fue.
Onel De Guzman
2. Para la función MLAT en la extradición de un fugitivo de la justicia que se oculta en un país donde el
Las Filipinas tienen un tratado.
Ley integral de ciberdelincuencia
3. La alteración intencionada, o el obstaculizar o interferir imprudentemente con el funcionamiento de un
computadora o red de computadoras mediante la entrada, transmisión, daño, eliminación, deterioro,
alterar o suprimir datos o programas informáticos.
Hackeo
4. La convención de Budapest contra la ciberdelincuencia propone que una de las formas de luchar
los cibercrímenes son para _
a. Desarrollar investigadores forenses digitales capacitados
b. Leyes de ciberdelitos armonizadas de los Estados miembros
c. Proporcionar consultoría sobre cómo investigar el cibercrimen
Respuesta. Todo lo anterior
5. se realiza por medios técnicos sin derecho a ninguna transmisión no pública de computadoras
datos hacia, desde o dentro de un sistema informático, incluyendo emisiones electromagnéticas de una computadora
sistema que lleva tales datos informáticos.
Acceso ilegal
6. Un tipo de orden judicial de cibercrimen emitida cuando un dispositivo o sistema informático ha sido previamente incautado

por otro método legal, como un arresto sin orden judicial.


WSSECD
7. La alteración o eliminación de cualquier dato informático sin derecho, resultando en datos no auténticos,
con la intención de que sea considerado o actuado para fines legales como si fuera auténtico,
independientemente de si los datos son legibles e inteligibles directamente o no.
Fraude relacionado con computadoras

8. La ley de prevención del cibercrimen de 2012 fue empañada por las peticiones presentadas ante la Corte Suprema
declarar la mencionada ley inconstitucional sobre la base de sus 21 disposiciones cuestionables. Sin embargo,
la Corte Suprema falló a favor de la ley excepto por cuántas secciones?
3 secciones
9. El número de meses durante los cuales se mantendrá la integridad de los datos de tráfico y la información del suscriptor,
retenido y preservado por un proveedor de servicios desde la fecha de la transacción.
5 meses
10. La adquisición de un nombre de dominio en internet de mala fe para obtener ganancias, engañar, destruir
reputación, y privar a otros de registrar lo mismo.
Ciberocupación
11. Filipinas es el _ Estado miembro de la Convención de Budapest contra
cibercrímenes.
quincuagésimo séptimo
12. Según el aviso del DOJ n.º 1, se pueden presentar quejas que involucren violaciones de la RA 10175.
antes de la realización de la investigación preliminar requerida de conformidad con la Regla 112 de
Reglas Revisadas de Procedimiento.

Fiscalía
13. Si un crimen definido y castigado en el RPC se cometió a través del uso de TIC, el
la penalización es

Lo mismo con el RPC, pero se impondrá un período máximo.


El acceso ilegal se considera la _ del sistema informático sin autoridad para hacerlo.
Copiando
15. La adquisición intencionada, uso, mal uso, transferencia, posesión, alteración o eliminación de
información identificativa que pertenece a otro, ya sea natural o jurídica, sin derecho.
robo de identidad relacionado con computadoras

16. Si el programador de un ISP abrió la cuenta de un suscriptor para corregir sus servicios.
Mientras brindaba los servicios necesarios, descubrió un escándalo sexual y lo observó, el programador.
es responsable de
Violación de la privacidad
17. Usando software y hardware de análisis de paquetes para monitorear el tráfico de la red e interceptar esos
los paquetes en los que alguien está interesado se consideran como _
Intercepción ilegal
18. Es un tipo de ataque de espionaje que ocurre cuando un actor malicioso se inserta como un
¿relé/proxy en una sesión de comunicación entre personas o sistemas?
Hombre en el medio
19. Las siguientes NO son las facultades y funciones de las autoridades encargadas de hacer cumplir la ley, EXCEPTO:
Coordinar la preparación de medidas adecuadas y efectivas para prevenir y suprimir
actividades de cibdelito según lo dispuesto en la Ley,
20. A continuación se presentan los poderes y deberes de las autoridades de aplicación de la ley donde se realiza una búsqueda y
el embargo es emitido correctamente por la autoridad competente,
Confiscar todas las computadoras para ser examinadas en el laboratorio forense de computadoras

Capítulo 4
1. Esta aparición de campo se debe a la alta prevalencia de crímenes cometidos a través de la
internet y TIC.
Delito cibernético
2. Para proteger los dispositivos móviles de la interferencia o el comando remoto es necesario:
Respuesta. Usa una bolsa faraday
3. La mejor manera de poner marcas como la fecha, las iniciales de los analistas forenses digitales en los discos duros.
usando un:
Marcador permanente
4. Un bloqueador de escritura es un dispositivo que permite el acceso solo de lectura a todos los datos accesibles en una unidad, como

bueno, así como prevenir que se escriba algo en el disco original, lo que alteraría o modificaría
la evidencia original
Bloqueador de escritura
5. Se refiere a la interpretación y reconstrucción de la escena del crimen digital.
Respuesta. Análisis
6. Es una combinación de declaraciones escritas, informes y evidencia oral que documenta el
identificación, decomiso legal, examinación y movimiento de pruebas desde el momento de
identificación a través de la presentación en el tribunal como evidencia.
Cadena de custodia
7. Estos son ricos en información de valor probatorio que puede ayudar a los profesionales en
reconstruyendo transgresiones.
dispositivos digitales
8. Estos también están fácilmente disponibles para consumo privado, lo que permite a los usuarios sabotear su
sistema propio ante acceso no autorizado.
Malware
9. Debería incluir la disponibilidad de una orden de búsqueda, la solicitud de conservación que se debe entregar.
a los proveedores de servicios de Internet, incautar y examinar datos informáticos para asegurar su admisibilidad en
corte.
Autoridad para investigar
10. Un modelo forense que está compuesto por tres A'.
adquirir
11. Se considera como la etapa de una investigación de informática forense en la que un investigador
explica y documenta el origen de la evidencia y su significancia.
Autenticar
12. De los siguientes, ¿cuál NO es una aplicación forense utilizada en la imagen y análisis?
datos de computadora.

Autopsia
13. Es el proceso de hacer una copia exacta (bit a bit) del disco original en un nuevo digital
dispositivo de almacenamiento.

Respuesta. Adquisición
14. ¿Cuál NO es una información necesaria para solicitar una orden de cateo por ciberdelito?
Nombres del investigador
15. Es simplemente la ubicación donde ocurrió un incidente o se encontró evidencia con respecto a
evidencia digital.
Escena del incidente
16. Cuando se procesa una computadora in situ y se pueden ver actividades sospechosas en el
pantalla que de alguna manera se están eliminando archivos, los analistas forenses digitales deben:
Desconecta la computadora de internet y corta la energía o apágala por completo.
17. El primer "eslabón" en la cadena de custodia en cualquier caso es el
Persona que recoge la evidencia digital
18. No solo recuperan y analizan pruebas, sino que también presentan e interpretan su significado.
a los investigadores, abogados y, en última instancia, al tribunal
Analista forense
19. Este es el lugar donde ocurrieron los elementos del delito y puede incluir la red de computadoras,
red de área local, red de área metropolitana, red de área amplia o servicios en la nube.
Escena de cibercrimen
20. Después de grabar la escena de búsqueda y forzar el apagado de la computadora, el siguiente procedimiento es:
Empaqueta y etiqueta la evidencia digital.
Capítulo 5
1. Es la recopilación de casi todas las investigaciones de respuesta a incidentes para recolectar, preservar
evidencia volátil en un ordenador encendido.
Forense de computadoras
2. Los 3 pasos de la respuesta a incidentes son los siguientes EXCEPTO:
Resp. Imagen del monitor
3. Los datos permanecen en la RAM mientras la computadora esté
Sellado y protegido
4. El _ es un enfoque coordinado y estructurado para pasar de la detección de incidentes a la resolución.
Respuesta. Imágenes de RAM
5. Un algoritmo de hash es una función criptográfica unidireccional que acepta un mensaje de cualquier
longitud como entrada y devuelve como salida un valor de resumen de longitud fija que se utilizará para autenticar
el mensaje original.
Respuesta. SHA 2

6. Al tratar con una computadora apagada, las siguientes son las consideraciones, EXCEPTO
(elige dos respuestas): (2 respuestas)
c. Interrogó al propietario de la computadora sobre la contraseña
e. Rechazar oferta si la ayuda proviene de una persona no autorizada

Forzar el apagado del ordenador


7. Un sistema informático tiene fundamentalmente dos fuentes de datos que son de interés para un forense.
examiner (2 answers).
Datos volátiles
8. El contenido de la RAM puede incluir artefactos de lo que está o ha ocurrido en el sistema. Esto puede
incluya lo siguiente, EXCEPTO:
Número de serie de la computadora
9. Este es el proceso de utilizar un algoritmo matemático contra datos para producir un número.
valor que es representativo de esos datos.
Respuesta. Hashing
10. Para realizar un análisis forense digital efectivo, el investigador forense debe estar familiarizado con
Proceso de examen
11. En este paso de la examen forense, los analistas forenses digitales explican y documentan
el origen de la evidencia y su significado.
Paso de identificación
12. Los primeros en responder son responsables del paso de adquisición porque esto explora qué
los investigadores deberan hacer cuando sean llamados a una escena para investigar un cibercrimen.
Primera respuesta
13. La herramienta de respuesta en vivo que elijas debe ser capaz de recopilar las siguientes respuestas en vivo comunes.
datos de respuesta de un sistema, EXCEPTO:
Respuesta. La fecha y hora del sistema
14. En la respuesta a incidentes, después de haber preservado la RAM, el siguiente paso es:
Marque la evidencia digital
15. El respondedor de incidentes puede minimizar aún más el riesgo para los datos de la computadora utilizando un
sanitizado __ para introducir el software de respuesta a incidentes.
Estación de trabajo de computadora
FTK fue desarrollado por __ y está destinado a ser un ordenador completo
Ans. AccessData
17. El __ puede hacer copias de disco a imagen de unidades de evidencia y te permite adquirir un
evidencia impulsada desde un nivel de partición lógica o un nivel de disco físico.
FTK
18. Cuando un disco duro se hash para fines de verificación, la de los datos en el disco duro y
crea una "huella digital" para ello.
Aplicación de hashing

Capítulo 6
1. Quizás sea uno de los sistemas de archivos más simples disponibles y ha estado ampliamente disponible en
Sistemas operativos de Microsoft, comenzando con MS-DOS.
Sistema FAT
2. Una nube es un servicio que proporciona una plataforma en la nube que solo tiene un sistema operativo. El cliente
pueden utilizar la plataforma para cargar sus propias aplicaciones y datos.
PaaS
3. Refierase a los discos duros ya que el disco duro es el dispositivo de almacenamiento en el que nos estamos enfocando en el libro.

a. Conducir
4. Los discos utilizan tecnología de almacenamiento magnético, y cada uno está dedicado a leer/escribir datos.
respuestas).
Plato
5. A es la unidad más pequeña que el sistema de archivos puede usar para guardar datos.
Respuesta. Grupo
6. A partir de __ se introdujo el sector de 4096 bytes (4 kb) en los discos duros NTFS modernos y se conoció
como "estándar de formato avanzado"
2011, 4096 bytes
7. Es el examen de todo el sistema en funcionamiento de una computadora encendida/activa.
Respuesta a incidentes
8. Es un dispositivo que permite el acceso de solo lectura a todos los datos accesibles en una unidad, así como
impedir que se escriba nada en la unidad original, lo que alteraría o modificaría el
evidencia original.
FTK
9. La computación en la nube tiene tres servicios básicos, EXCEPTO (3 respuestas):
SSAS
10. El método forense adecuado para duplicar evidencia de un disco duro de computadora u otro
el dispositivo de almacenamiento de medios requiere el uso del dispositivo de almacenamiento original.

Software forense
11. La computadora guardó datos en el disco escribiendo ya sea un 1 o un 0. Cada 1 o 0 se llama:
Bit
12. A son simplemente la forma en que los datos se organizan y recuperan en un disco duro.
@ Archivo
13. Es una aplicación que se ejecuta en el sistema operativo que implementa un control de software para
desactivar la capacidad de escritura del sistema operativo.
bloqueador de escritura
14. Es un servicio de terceros externo que proporciona aplicaciones alojadas o almacenamiento de datos para un
organización.
Computación en la nube
15. Las computadoras basadas en Windows soportan dos sistemas de archivos principales llamados

sistema NTFS

Capítulo 7
1. Esta clave rastrea los archivos que han sido abiertos o guardados dentro de un cuadro de diálogo de shell de Windows

AbrirPIDGuardado|MRU
2. A se almacena típicamente en un solo archivo en el disco.
Colmena
3. Contiene el usuario que actualmente ha iniciado sesión en Windows y su configuración.
HKEY_CURRENT_USER (HKCU)
4. Es el proceso de cargar información desde el disco duro a la memoria, antes de que sea necesaria.
Prefetching
5. Estos se registran en orden temporal; un analista puede ver con frecuencia indicios del usuario
proceso de pensamiento mientras buscaba archivos en particular.
Registro de Windows
6. El hive es el Administrador de Cuentas de Seguridad y contiene información de inicio de sesión sobre los usuarios.
SAM
7. La colmena es la colmena de referencia para información relacionada con aplicaciones.
Sistema
8. Es una función en Windows en la que puedes especificar términos de búsqueda que comienzan con ciertas letras,
o que son fonéticamente similares a las palabras que ingresas.
ConsultaRuedaDePalabras
9. Un _ es un archivo que no es ejecutado directamente por la CPU y se crea para una tarea específica.
Archivo no ejecutable
10. La __ colmena incluye información sobre el hardware y la configuración del sistema.
Seguridad
11. Describe el tipo de archivo, la extensión del archivo y la información OLE.
HKEY_CLASSES_ROOT (HKCR)
12. Es una base de datos jerárquica que almacena información sobre usuarios, aplicaciones instaladas y el
sistema operativo de Windows.
Registro de Windows
13. Un __ es un artefacto relativamente simple pero valioso para el investigador forense. Ellos son
archivos de acceso directo que enlazan a una aplicación o archivo que comúnmente se encuentra en el escritorio de un usuario.
Lista de salto
14. Los _ permiten a un usuario 'saltar' rápidamente a o acceder a archivos que ha usado recientemente o con frecuencia,
normalmente haciendo clic derecho en la aplicación en la barra de tareas de Windows
DocumentosRecientes
15. Las _ son listas de programas recientemente utilizados o archivos abiertos que el sistema operativo Windows
se guarda en el Registro de Windows.
MRU
16. La lista MRU muestra los últimos _archivos abiertos por el usuario.
65
17. Contiene información sobre todos los usuarios que inician sesión en la computadora, incluyendo tanto los genéricos como
información específica del usuario.
HKEY_USERS (HKU)
18. Los _ son un artefacto asociado con las carpetas accesadas por un usuario a través de Windows
Interfaz del explorador
Rutas tipadas
19. Al iniciar Windows 8, registra un máximo de la última aplicación.
4096
20. Esta clave rastrea el último directorio en el que se abre o guarda un archivo para cada aplicación. Por lo tanto,
cuando vas a abrir un documento, el cuadro de diálogo de MS Word abre el directorio en el que estuviste por última vez
abrió o guardó un documento de Word.
OpenSavePidIMRU

También podría gustarte