3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Trabajo Práctico 2 [TP2]
Comenzado:
3 de oct en 20:51
Instrucciones del examen
01 Objetivo de la actividad
En el siguiente trabajo práctico trabajaremos con la empresa Lácteos
S.R.L. de Vincent, la cual fue víctima de robo de bases de datos y
amenazas cibernéticas. A través de esta situación problemática se
pretende:
Identificar las vulnerabilidades en bases de datos.
Reconocer normativas aplicables a la situación jurídica del caso
práctico.
Comprender los ataques.
Aprendizaje del contenido.
02 Enunciado de la actividad
Lee con atención el siguiente caso teniendo presente cada uno de los
contenidos que hemos desarrollado en el módulo. Una vez leído, tendrás
que resolver preguntas cerradas en base al mismo. Haz clic sobre el
siguiente enlace para descargar el enunciado:
Clic aquí
(https://siglo21.instructure.com/courses/13693/files/7979614/download?
download_frd=1)
03 Preguntas
A continuación, te presentamos un conjunto de preguntas para que puedas
evaluar el avance de tu aprendizaje. Ten en cuenta que la nota del Trabajo
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 1/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Práctico es uno de los requisitos necesarios para la regularidad de la
materia. Podrás encontrar distintos tipos de preguntas
Selección múltiple
Una sola de las opciones es correcta. Las alternativas están indicadas con
círculos. Debes seleccionar la alternativa correcta marcando el círculo
precedente.
Respuesta múltiple
Hay más de una respuesta correcta. Las alternativas están indicadas con
cuadrados. Seleccione todas las alternativas que considere correctas,
tildando en el cuadrado precedente. Se le otorgará un puntaje parcial en
caso de no marcar todas las correspondientes.
Coincidente
Vincule dos categorías seleccionando en la primera columna el concepto
que se corresponde con la categoría de la segunda columna.
Verdadero - Falso
Debe indicar si la proposición puede considerarse verdadera o falsa. Tenga
en cuenta que si un solo elemento de la proposición es falso, debe
considerarla falsa en su conjunto.
Pregunta 1 5 pts
Dentro de los datos afectados en el incidente de seguridad de la empresa de
Vincent, se detectó que también había datos sensibles en esos servidores.
Falso, porque en base al incidente de seguridad sufrido por la empresa de Lácteos
S.R.L., en los servidores en cuestión, no se vieron afectados datos sensibles.
Verdadero, porque se detectó que dentro de los datos afectados se encontraban
almacenados datos sensibles.
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 2/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Pregunta 2 5 pts
En base al hecho ocurrido, ¿cuál es el gran dilema que se le presenta a Vincent
para poder encontrar una solución al problema en su empresa?
Hacer la denuncia, pagar, recuperar los datos, sin tener la seguridad de que sus datos
se vendan en el mercado negro, ya que es muy usual por los ciberdelincuentes este tipo
de maniobras delictivas y ganar de forma doble.
Pagar, pero no tiene seguridad de que sus datos se vendan en el mercado negro, ya que
es muy usual por los ciberdelincuentes este tipo de maniobras delictivas y ganar de
forma doble.
Pagar, pero sin recuperar los datos, pero no tiene seguridad de que sus datos se vendan
en el mercado negro, ya que es muy usual por los ciberdelincuentes este tipo de
maniobras delictivas y ganar de forma doble.
Pagar, recuperar los datos, no hacer la denuncia, pero no tiene seguridad de que sus
datos se vendan en el mercado negro, ya que es muy usual por los ciberdelincuentes
este tipo de maniobras delictivas y ganar de forma doble.
Pregunta 3 5 pts
Señale en el dispositivo de cuál usuario se detectó la vulnerabilidad de los
sistemas afectados:
Hermano de Vincent, ya que es quien vela por la seguridad informática de la empresa
Lácteos S.R.L.
Vincent, ya que es quien vela por la seguridad informática de la empresa Lácteos S.R.L.
Mike, ya que es quien vela por la seguridad informática de la empresa Lácteos S.R.L.
Mikko, ya que es quien vela por la seguridad informática de la empresa Lácteos S.R.L.
Pregunta 4 5 pts
¿Cuál es el consejo que le da a Vincent un miembro de la Fiscalía?
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 3/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Que pague a los ciberdelincuentes, ya que es la única forma de recuperar sus datos.
Que pague a los ciberdelincuentes pero que no haga la denuncia, ya que, este tipo de
ciberataques no se resuelven nunca.
Que haga la denuncia y que no pague a los ciberdelincuentes, ya que, de esta forma,
evita que estos sigan alimentándose de pobres víctimas que desean recuperar alguno
de sus datos y de esta manera la fiscalía se ocupa de la investigación.
Que haga la denuncia, pero que pague a los ciberdelincuentes, ya que de esta forma
logra recuperar toda la información de su empresa.
Pregunta 5 5 pts
Señale qué tipo de ataque ha sufrido la empresa Inter-Server y cuál repercute en
forma directa en Lácteos S.R.L.
APT, ya que es un tipo de ataque que ha sido dirigido especialmente a los servidores de
la empresa de Vincent.
Gusano, ya que es un tipo de malware que se introduce en un sistema y se ramifica por
todos lados, en especial infectando archivos en formato .doc
Dos, ya que es un ataque que ha llevado a dar de baja a todos los servidores por un
tiempo determinado.
Ransomware, es un ciber-ataque en el cual un malware se ha introducido al sistema y
solicita rescate, generalmente con un mensaje con la leyenda “Enviar 20 bitcoins para
recuperar sus datos”.
Pregunta 6 5 pts
En el caso planteado, los ciberdelincuentes requieren que la contraprestación sea
cancelada en Bitcoin, porque al ser una moneda anónima y divisible, lo que se
pague se puede dividir en infinidad de partes y los destinos siguen siendo
anónimos, sin que se sepa quién es su titular.
Falso, ya que los ciberdelincuentes entienden que es una forma rápida de hacerse
dinero, independientemente de ser anónima.
Verdadero, ya que es una de las monedas digitales que los ciberdelincuentes utilizan
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 4/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
debido a la posibilidad de anonimato que brinda.
Pregunta 7 5 pts
¿Qué es considerado un bitcoin?
Es una moneda que permite adquirir bienes y pagar servicios únicamente en el exterior.
Un criptoactivo, ya que es un medio digital que utiliza criptografía y permite intercambiar
bienes y en algunos países pagar servicios.
Es una moneda de curso legal, ya que es un medio que en algunos paises permite
cancelar obligaciones, comprar bienes y pagar servicios.
Es un activo digital que contiene medidas de seguridad poco fiables para el intercambio
de bienes.
Pregunta 8 5 pts
Es importante saber que las ideas y desarrollo son datos e información clave para
la empresa, ¿bajo qué área del derecho se encuentran amparadas?
Propiedad de terceros, ya que una idea y desarrollo depende de muchas personas que
deben registrar sus ideas y por ende puede verse afectados sus derechos.
Propiedad de oportunidades, ya que son ideas y desarrollo, por ende, requiere que se
encuentren bajo extrema protección, en razón de que muchas veces es la competencia
la principal interesada en saber que está por sacar al mercado.
Propiedad amparada por el derecho a la imagen, la cual no puede verse vulnerada por
terceros ajenos.
Es importante saber que las ideas y desarrollo son datos e información clave para la
empresa, identifique bajo qué área del derecho se encuentran amparadas:
Propiedad intelectual, ya que son ideas y desarrollo, por ende, requiere que se
encuentren bajo extrema protección, en razón de que muchas veces es la competencia
la principal interesada en saber que está por sacar al mercado.
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 5/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Pregunta 9 5 pts
La empresa Inter-Server, para dar servicio de resguardo de base de datos e
información, no requiere que inscribirse en ningún registro, y por ende no es
responsable en forma directa en el caso de suscitarse alguna perdida de los
mismos.
Verdadero, ya que Inter-Server no requiere ni está obligada a responsabilizarse por
alguna afectación a un banco de datos. En particular, solo basta con cumplir con el
deber de confidencialidad hacia los usuarios.
Falso, ya que Inter-Server está obligado por ley a estar inscripta en el registro
correspondiente como banco de datos y debe cumplir con ciertos requisitos para velar
por la protección y responsabilidad de todos los datos que contenga dicha base.
Pregunta 10 5 pts
Un conjunto de datos puede ser almacenado en cuál de los siguientes medios:
Registro de datos, ya que es un medio en donde se almacenan datos públicos y
privados.
Base de datos, ya que es un medio en donde se almacenan datos públicos y privados.
Archivo de datos, ya que es un medio en donde se almacenan datos públicos y privados.
Banco de datos, ya que es un medio en donde se almacenan datos públicos y privados.
Biblioteca de datos, ya que es un medio en donde se almacenan datos públicos y
privados.
Pregunta 11 5 pts
Según Chenta, existen ciertos datos que son más apetecibles que otros,
identifique cuáles de los siguientes son:
Archivos médicos, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 6/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Propiedad intelectual, ya que son datos confidenciales que no pueden estar en manos
de terceros no autorizados.
Datos de Administraciones, ya que son datos confidenciales que no pueden estar en
manos de terceros no autorizados.
Datos de clubes, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.
Datos financieros, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.
Pregunta 12 5 pts
¿Qué características tiene el bitcoin?
Son descentralizadas, utilizan criptografía, indivisibles, requieren de individualizar a su
titular y es una moneda digital.
Son centralizadas, divisible, son anónimas, ya que no requieren de individualizar a su
titular y es una moneda digital.
Son centralizadas, utilizan criptografía, indivisible, son semianónimas, ya que en algunos
casos no requieren de individualizar a su titular y es una moneda digital.
Son descentralizadas, utilizan criptografía, divisible, son anónimas ya que no requieren
de individualizar a su titular y es una moneda digital.
Pregunta 13 5 pts
¿A qué se dedica la empresa Intel-Server?
Almacenamiento de bases de datos, ya que es una empresa que se dedica a resguardar
grandes volúmenes de bases de datos para empresas.
Analiza vulnerabilidades en bases de datos, ya que es un servicio que solo analiza
vulnerabilidades de bases de datos y evita intrusiones.
Almacenamiento de datos, ya que no se trata de grandes volúmenes de datos sino de
un dato, ya con eso basta para ofrecer el servicio.
Control de bases de datos, ya que es un servicio clave que requiere toda empresa para
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 7/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
custodiar sus datos.
Pregunta 14 5 pts
Según comentarios de colegas como Chenta, ¿cuántos son los afectados por
casos de ransomware a empresas en lo que va del año?
30.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.
5.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.
40.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.
10.000, ya que son muchas las empresas que han sido víctima debido a que no han
previsto contemplar un buen equipo de seguridad que resguarde sus equipos.
Pregunta 15 5 pts
Señale qué tipo de moneda-activo demandan los ciberdelincuentes para que el
usuario, en este caso Vincent pueda recuperar toda su base de datos
Tarjetas blancas, ya que son una forma de lograr rapidez en blanquear el capital
proveniente de negocios fraudulentos.
Bitcoin, ya que es la moneda por excelencia que de manera anónima y a la vez divisible
permite a un ciberdelincuente hacerse del dinero de manera ágil y segura.
Bonos de empresas, ya que consideran que son la forma más segura de que no sea
rastreable una transacción y por ende se mantiene el anonimato.
Dólar Americano, ya que es una moneda mundial y con la cual los ciberdelincuentes
pueden lograr hacerse con más rapidez.
Pregunta 16 5 pts
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 8/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Se considera que todo banco de datos que no esté securizado, es decir, sin un
mínimo de contraseñas, son pasibles de ser vulnerables a malware y a
ciberataques como un ransomware.
Verdadero, ya que todo banco de datos debe contar con las últimas actualizaciones en
seguridad debido a los volúmenes de información que maneja.
Falso, ya que todo banco de datos no necesita de estar a la vanguardia en tecnología,
con lo cual basta tener por defecto los sistemas de seguridad.
Pregunta 17 5 pts
Según Chenta ¿quién es el responsable directo que debe responder frente al
incidente de seguridad por no tomar las medidas de seguridad para el resguardo
de los datos afectados?
Cracker, ya que es quien realizó el ataque.
Intel-Server, ya que es la principal empresa que se dedica al resguardo de grandes
volúmenes de datos y quien le presta servicios a Lácteos S.R.L.
Lácteos S.R.L., ya que es la principal empresa afectada en sus datos y quien debe
hacerse cargo.
Estados, ya que es el principal organismo que debe velar por el control de las empresas
que resguarden los datos.
Pregunta 18 5 pts
¿Qué tipo de programas utilizan los ciberdelincuentes para conectarse a las
bases de datos y realizar copias, borrar y secuestrar información de usuarios?
Screpts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.
Scrpts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 9/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Scripts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.
Scipts, ya que son archivos de órdenes, es decir, programas que usualmente son
simples de ejecutar y que se almacenan en un archivo de texto plano, cuya finalidad es
la de ejecutar una orden como, por ejemplo, realizar copias o borrar datos.
Pregunta 19 5 pts
En el caso de que los datos afectados hayan sido de usuarios que residan en la
comunidad europea, ¿bajo qué ley se debe adecuar la empresa de Vincent?
Reglamento europeo de protesta de datos personales (GDR), ya que es el reglamento
madre en Europa que contempla las responsabilidades de las empresas a fin de
resguardar los datos de los usuarios.
Reglamento europeo de protección de datos personales (GDPR), ya que es el
reglamento madre en Europa que contempla las responsabilidades de las empresas a
fin de resguardar los datos de los usuarios.
Reglamento de protección de datos de los usuarios (GDUR), ya que es el reglamento
madre en Europa que contempla las responsabilidades de las empresas a fin de
resguardar los datos de los usuarios.
Reglamento europeo de protección de datos personales (GDR), ya que es el reglamento
madre en Europa que contempla las responsabilidades de las empresas a fin de
resguardar los datos de los usuarios.
Pregunta 20 5 pts
¿Qué funciones cumple el script creado por los ciberdelincuentes en el incidente
de seguridad de la empresa Lácteos S.R.L.?
Secuestro de información, ya que es la manera de que los ciberdelincuentes no permitan
que el legítimo usuario pueda recuperar el dominio de los datos.
Pedir rescate en criptomonedas, ya que es la forma por parte de los ciberdelincuentes
de hacerse de dinero del legítimo usuario.
Entrar en la base de datos, ya que es la clave para poder tomar dominio de la
información.
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 10/11
3/10/21 21:30 Examen: Trabajo Práctico 2 [TP2]
Solicitar al usuario que envíe sus claves y el pago, a fin de reenviarle la contraseña de
acceso y recupero de sus datos.
Examen guardado en 21:30
Entregar examen
https://siglo21.instructure.com/courses/13693/quizzes/60830/take 11/11