0% encontró este documento útil (0 votos)
809 vistas11 páginas

Ciberdelitos - TP2 - 81.25% - CR

El documento presenta las instrucciones para un examen sobre un Trabajo Práctico 2 (TP2) relacionado con un caso de robo de bases de datos y amenazas cibernéticas a una empresa láctea. Se pide identificar vulnerabilidades, normativas aplicables, comprender los ataques y responder preguntas sobre el caso. El examen contiene preguntas de selección múltiple, respuesta múltiple, coincidente y verdadero-falso sobre detalles del incidente de seguridad y conceptos relacionados con criptomoned
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
809 vistas11 páginas

Ciberdelitos - TP2 - 81.25% - CR

El documento presenta las instrucciones para un examen sobre un Trabajo Práctico 2 (TP2) relacionado con un caso de robo de bases de datos y amenazas cibernéticas a una empresa láctea. Se pide identificar vulnerabilidades, normativas aplicables, comprender los ataques y responder preguntas sobre el caso. El examen contiene preguntas de selección múltiple, respuesta múltiple, coincidente y verdadero-falso sobre detalles del incidente de seguridad y conceptos relacionados con criptomoned
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 11

3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Trabajo Práctico 2 [TP2]


Comenzado:
3 de oct en 20:51

Instrucciones del examen

01 Objetivo de la actividad

En el siguiente trabajo práctico trabajaremos con la empresa Lácteos


S.R.L. de Vincent, la cual fue víctima de robo de bases de datos y
amenazas cibernéticas. A través de esta situación problemática se
pretende:

Identificar las vulnerabilidades en bases de datos.


Reconocer normativas aplicables a la situación jurídica del caso
práctico.
Comprender los ataques.
Aprendizaje del contenido.

02 Enunciado de la actividad

Lee con atención el siguiente caso teniendo presente cada uno de los
contenidos que hemos desarrollado en el módulo. Una vez leído, tendrás
que resolver preguntas cerradas en base al mismo. Haz clic sobre el
siguiente enlace para descargar el enunciado:

Clic aquí

(https://siglo21.instructure.com/courses/13693/files/7979614/download?
download_frd=1)

03 Preguntas

A continuación, te presentamos un conjunto de preguntas para que puedas


evaluar el avance de tu aprendizaje. Ten en cuenta que la nota del Trabajo
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 1/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Práctico es uno de los requisitos necesarios para la regularidad de la


materia. Podrás encontrar distintos tipos de preguntas

 
Selección múltiple
Una sola de las opciones es correcta. Las alternativas están indicadas con
círculos. Debes seleccionar la alternativa correcta marcando el círculo
precedente.

Respuesta múltiple
Hay más de una respuesta correcta. Las alternativas están indicadas con
cuadrados. Seleccione todas las alternativas que considere correctas,
tildando en el cuadrado precedente. Se le otorgará un puntaje parcial en
caso de no marcar todas las correspondientes.

Coincidente
Vincule dos categorías seleccionando en la primera columna el concepto
que se corresponde con la categoría de la segunda columna.

Verdadero - Falso

Debe indicar si la proposición puede considerarse verdadera o falsa. Tenga


en cuenta que si un solo elemento de la proposición es falso, debe
considerarla falsa en su conjunto.

Pregunta 1 5 pts

Dentro de los datos afectados en el incidente de seguridad de la empresa de


Vincent, se detectó que también había datos sensibles en esos servidores.

Falso, porque en base al incidente de seguridad sufrido por la empresa de Lácteos


S.R.L., en los servidores en cuestión, no se vieron afectados datos sensibles.

Verdadero, porque se detectó que dentro de los datos afectados se encontraban


almacenados datos sensibles.

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 2/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Pregunta 2 5 pts

En base al hecho ocurrido, ¿cuál es el gran dilema que se le presenta a Vincent


para poder encontrar una solución al problema en su empresa?

Hacer la denuncia, pagar, recuperar los datos, sin tener la seguridad de que sus datos
se vendan en el mercado negro, ya que es muy usual por los ciberdelincuentes este tipo
de maniobras delictivas y ganar de forma doble.

Pagar, pero no tiene seguridad de que sus datos se vendan en el mercado negro, ya que
es muy usual por los ciberdelincuentes este tipo de maniobras delictivas y ganar de
forma doble.

Pagar, pero sin recuperar los datos, pero no tiene seguridad de que sus datos se vendan
en el mercado negro, ya que es muy usual por los ciberdelincuentes este tipo de
maniobras delictivas y ganar de forma doble.

Pagar, recuperar los datos, no hacer la denuncia, pero no tiene seguridad de que sus
datos se vendan en el mercado negro, ya que es muy usual por los ciberdelincuentes
este tipo de maniobras delictivas y ganar de forma doble.

Pregunta 3 5 pts

Señale en el dispositivo de cuál usuario se detectó la vulnerabilidad de los


sistemas afectados:

Hermano de Vincent, ya que es quien vela por la seguridad informática de la empresa


Lácteos S.R.L.

Vincent, ya que es quien vela por la seguridad informática de la empresa Lácteos S.R.L.

Mike, ya que es quien vela por la seguridad informática de la empresa Lácteos S.R.L.

Mikko, ya que es quien vela por la seguridad informática de la empresa Lácteos S.R.L.

Pregunta 4 5 pts

¿Cuál es el consejo que le da a Vincent un miembro de la Fiscalía?

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 3/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Que pague a los ciberdelincuentes, ya que es la única forma de recuperar sus datos.

Que pague a los ciberdelincuentes pero que no haga la denuncia, ya que, este tipo de
ciberataques no se resuelven nunca.

Que haga la denuncia y que no pague a los ciberdelincuentes, ya que, de esta forma,
evita que estos sigan alimentándose de pobres víctimas que desean recuperar alguno
de sus datos y de esta manera la fiscalía se ocupa de la investigación.

Que haga la denuncia, pero que pague a los ciberdelincuentes, ya que de esta forma
logra recuperar toda la información de su empresa.

Pregunta 5 5 pts

Señale qué tipo de ataque ha sufrido la empresa Inter-Server y cuál repercute en


forma directa en Lácteos S.R.L.

APT, ya que es un tipo de ataque que ha sido dirigido especialmente a los servidores de
la empresa de Vincent.

Gusano, ya que es un tipo de malware que se introduce en un sistema y se ramifica por


todos lados, en especial infectando archivos en formato .doc

Dos, ya que es un ataque que ha llevado a dar de baja a todos los servidores por un
tiempo determinado.

Ransomware, es un ciber-ataque en el cual un malware se ha introducido al sistema y


solicita rescate, generalmente con un mensaje con la leyenda “Enviar 20 bitcoins para
recuperar sus datos”.

Pregunta 6 5 pts

En el caso planteado, los ciberdelincuentes requieren que la contraprestación sea


cancelada en Bitcoin, porque al ser una moneda anónima y divisible, lo que se
pague se puede dividir en infinidad de partes y los destinos siguen siendo
anónimos, sin que se sepa quién es su titular.

Falso, ya que los ciberdelincuentes entienden que es una forma rápida de hacerse
dinero, independientemente de ser anónima.

Verdadero, ya que es una de las monedas digitales que los ciberdelincuentes utilizan

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 4/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

debido a la posibilidad de anonimato que brinda.

Pregunta 7 5 pts

¿Qué es considerado un bitcoin?

Es una moneda que permite adquirir bienes y pagar servicios únicamente en el exterior.

Un criptoactivo, ya que es un medio digital que utiliza criptografía y permite intercambiar


bienes y en algunos países pagar servicios.

Es una moneda de curso legal, ya que es un medio que en algunos paises permite
cancelar obligaciones, comprar bienes y pagar servicios.

Es un activo digital que contiene medidas de seguridad poco fiables para el intercambio
de bienes.

Pregunta 8 5 pts

Es importante saber que las ideas y desarrollo son datos e información clave para
la empresa, ¿bajo qué área del derecho se encuentran amparadas?

Propiedad de terceros, ya que una idea y desarrollo depende de muchas personas que
deben registrar sus ideas y por ende puede verse afectados sus derechos.

Propiedad de oportunidades, ya que son ideas y desarrollo, por ende, requiere que se
encuentren bajo extrema protección, en razón de que muchas veces es la competencia
la principal interesada en saber que está por sacar al mercado.

Propiedad amparada por el derecho a la imagen, la cual no puede verse vulnerada por
terceros ajenos.

Es importante saber que las ideas y desarrollo son datos e información clave para la
empresa, identifique bajo qué área del derecho se encuentran amparadas:

Propiedad intelectual, ya que son ideas y desarrollo, por ende, requiere que se
encuentren bajo extrema protección, en razón de que muchas veces es la competencia
la principal interesada en saber que está por sacar al mercado.

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 5/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Pregunta 9 5 pts

La empresa Inter-Server, para dar servicio de resguardo de base de datos e


información, no requiere que inscribirse en ningún registro, y por ende no es
responsable en forma directa en el caso de suscitarse alguna perdida de los
mismos.

Verdadero, ya que Inter-Server no requiere ni está obligada a responsabilizarse por


alguna afectación a un banco de datos. En particular, solo basta con cumplir con el
deber de confidencialidad hacia los usuarios.

Falso, ya que Inter-Server está obligado por ley a estar inscripta en el registro
correspondiente como banco de datos y debe cumplir con ciertos requisitos para velar
por la protección y responsabilidad de todos los datos que contenga dicha base.

Pregunta 10 5 pts

Un conjunto de datos puede ser almacenado en cuál de los siguientes medios:

Registro de datos, ya que es un medio en donde se almacenan datos públicos y


privados.

Base de datos, ya que es un medio en donde se almacenan datos públicos y privados.

Archivo de datos, ya que es un medio en donde se almacenan datos públicos y privados.

Banco de datos, ya que es un medio en donde se almacenan datos públicos y privados.

Biblioteca de datos, ya que es un medio en donde se almacenan datos públicos y


privados.

Pregunta 11 5 pts

Según Chenta, existen ciertos datos que son más apetecibles que otros,
identifique cuáles de los siguientes son:

Archivos médicos, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 6/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Propiedad intelectual, ya que son datos confidenciales que no pueden estar en manos
de terceros no autorizados.

Datos de Administraciones, ya que son datos confidenciales que no pueden estar en


manos de terceros no autorizados.

Datos de clubes, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.

Datos financieros, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.

Pregunta 12 5 pts

¿Qué características tiene el bitcoin?

Son descentralizadas, utilizan criptografía, indivisibles, requieren de individualizar a su


titular y es una moneda digital.

Son centralizadas, divisible, son anónimas, ya que no requieren de individualizar a su


titular y es una moneda digital.

Son centralizadas, utilizan criptografía, indivisible, son semianónimas, ya que en algunos


casos no requieren de individualizar a su titular y es una moneda digital.

Son descentralizadas, utilizan criptografía, divisible, son anónimas ya que no requieren


de individualizar a su titular y es una moneda digital.

Pregunta 13 5 pts

¿A qué se dedica la empresa Intel-Server?

Almacenamiento de bases de datos, ya que es una empresa que se dedica a resguardar


grandes volúmenes de bases de datos para empresas.

Analiza vulnerabilidades en bases de datos, ya que es un servicio que solo analiza


vulnerabilidades de bases de datos y evita intrusiones.

Almacenamiento de datos, ya que no se trata de grandes volúmenes de datos sino de


un dato, ya con eso basta para ofrecer el servicio.

Control de bases de datos, ya que es un servicio clave que requiere toda empresa para

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 7/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

custodiar sus datos.

Pregunta 14 5 pts

Según comentarios de colegas como Chenta, ¿cuántos son los afectados por
casos de ransomware a empresas en lo que va del año?

30.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.

5.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.

40.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.

10.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.

Pregunta 15 5 pts

Señale qué tipo de moneda-activo demandan los ciberdelincuentes para que el


usuario, en este caso Vincent pueda recuperar toda su base de datos

Tarjetas blancas, ya que son una forma de lograr rapidez en blanquear el capital
proveniente de negocios fraudulentos.

Bitcoin, ya que es la moneda por excelencia que de manera anónima y a la vez divisible
permite a un ciberdelincuente hacerse del dinero de manera ágil y segura.

Bonos de empresas, ya que consideran que son la forma más segura de que no sea
rastreable una transacción y por ende se mantiene el anonimato.

Dólar Americano, ya que es una moneda mundial y con la cual los ciberdelincuentes
pueden lograr hacerse con más rapidez.

Pregunta 16 5 pts

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 8/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Se considera que todo banco de datos que no esté securizado, es decir, sin un
mínimo de contraseñas, son pasibles de ser vulnerables a malware y a
ciberataques como un ransomware.

Verdadero, ya que todo banco de datos debe contar con las últimas actualizaciones en
seguridad debido a los volúmenes de información que maneja.

Falso, ya que todo banco de datos no necesita de estar a la vanguardia en tecnología,


con lo cual basta tener por defecto los sistemas de seguridad.

Pregunta 17 5 pts

Según Chenta ¿quién es el responsable directo que debe responder frente al


incidente de seguridad por no tomar las medidas de seguridad para el resguardo
de los datos afectados?

Cracker, ya que es quien realizó el ataque.

Intel-Server, ya que es la principal empresa que se dedica al resguardo de grandes


volúmenes de datos y quien le presta servicios a Lácteos S.R.L.

Lácteos S.R.L., ya que es la principal empresa afectada en sus datos y quien debe
hacerse cargo.

Estados, ya que es el principal organismo que debe velar por el control de las empresas
que resguarden los datos.

Pregunta 18 5 pts

¿Qué tipo de programas utilizan los ciberdelincuentes para conectarse a las


bases de datos y realizar copias, borrar y secuestrar información de usuarios?

Screpts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.

Scrpts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 9/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Scripts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.

Scipts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.

Pregunta 19 5 pts

En el caso de que los datos afectados hayan sido de usuarios que residan en la
comunidad europea, ¿bajo qué ley se debe adecuar la empresa de Vincent?

Reglamento europeo de protesta de datos personales (GDR), ya que es el reglamento


madre en Europa que contempla las responsabilidades de las empresas a fin de
resguardar los datos de los usuarios.

Reglamento europeo de protección de datos personales (GDPR), ya que es el


reglamento madre en Europa que contempla las responsabilidades de las empresas a
fin de resguardar los datos de los usuarios.

Reglamento de protección de datos de los usuarios (GDUR), ya que es el reglamento


madre en Europa que contempla las responsabilidades de las empresas a fin de
resguardar los datos de los usuarios.

Reglamento europeo de protección de datos personales (GDR), ya que es el reglamento


madre en Europa que contempla las responsabilidades de las empresas a fin de
resguardar los datos de los usuarios.

Pregunta 20 5 pts

¿Qué funciones cumple el script creado por los ciberdelincuentes en el incidente


de seguridad de la empresa Lácteos S.R.L.?

Secuestro de información, ya que es la manera de que los ciberdelincuentes no permitan


que el legítimo usuario pueda recuperar el dominio de los datos.

Pedir rescate en criptomonedas, ya que es la forma por parte de los ciberdelincuentes


de hacerse de dinero del legítimo usuario.

Entrar en la base de datos, ya que es la clave para poder tomar dominio de la


información.
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 10/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]

Solicitar al usuario que envíe sus claves y el pago, a fin de reenviarle la contraseña de
acceso y recupero de sus datos.

Examen guardado en 21:30


Entregar examen

https://siglo21.instructure.com/courses/13693/quizzes/60830/take 11/11

También podría gustarte