Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a) Art. 66
b) Art. 1
c) Art. 2
d) Art. 5
2. El Art. 23 de la constitución indica que.
a) Nadie podrá ser arbitrariamente detenido, preso ni desterrado.
b) Toda persona tiene derecho a la libertad de reunión y de asociación pacíficas
c) Toda persona tiene derecho a fundar sindicatos y a sindicarse para la defensa de sus intereses.
d) El derecho a la honra, a la buena reputación y a la intimidad personal y familiar. La ley protegerá el
nombre, la imagen y la voz de la persona.
3. Según el caso del Reconocimiento facial en china, escoja que derecho se esta violando.
a) Derecho a la vida
b) Derecho a la privacidad
c) Derecho a la propiedad intelectual
d) Derecho a la educación
5. En el caso de estudio del ojo de dios, escoja que artículo de la Declaración Universal de los Derechos
Humanos está vinculado.
a) Art. 12
b) Art. 1
c) Art. 2
d) Art. 4
6. En el caso de estudio de Estados Unidos contra Facebook, escoja que artículo de la Declaración Universal
de los Derechos Humanos está vinculado.
a) Art. 12
b) Art. 1
c) Art. 2
d) Art. 4
a) Art. 321
b) Art. 66
c) Art. 12
d) Art. 4
8. En cual artículo de la constitución se habla acerca de la expropiación siempre y cuando sea bien
justificada.
a) Art. 323
b) Art. 66
c) Art. 12
d) Art. 4
9. La Privacidad y datos personales no pueden ser expuesto por otras personas excepto.
a) En caso de que atente contra la seguridad del pais, y esta debe ser firmada por un juez.
b) En caso de celos justificados hacia unos esposos o pareja cuando exista un acuerdo prenupcial
c) En ningún caso cual este fuera.
d) cuando estén acosando a otra persona.
a) Si aplica en el Ecuador.
b) No aplica en el Ecuador
c) Solo en cierto caso aplica en el Ecuador
d) Aplica solo cuando me conviene.
a) El espectro Radioeléctrico es un recurso natural de propiedad exclusiva del estado y como tal constituye
un bien de dominio público inalienable e imprescriptible, cuya gestión, administración y control
corresponde a estado.
b) Es atributo del estado, dirigir, regular y controlar todas las actividades de telecomunicaciones.
c) El estado regulara, vigilara y contratara los servicios de telecomunicaciones en el país.
d) Todas las personas naturales o jurídicas, ecuatorianos o extranjeros, tienen el derecho a utilizar los
servicios públicos de telecomunicaciones.
2) Según la ley especial de telecomunicaciones, capítulo I, Art 3 que comprende las administración del
espectro?
a) Rendirá cuentas del Progreso de los bienes del País, conjunto de todas las mejorías.
b) Rendirá cuentas en sus dos cámaras del estado político y militar de la nación; rentas, gastos y recursos
e indicara las mejorías o reformas que pueden hacerse en cada ramo.
c) Rendirá cuentas de los gastos de campaña y de las mejorías del estado político y jurídico.
d) Consolidar los respectivos gastos de los recursos anuales y los gastos de inversiones en mejoría de los
bienes del País.
4) Que indica el Art. 25, capítulo V, de la ley de telecomunicaciones.
5) Según la Ley de telecomunicaciones, Art 29.-Sanciones; con respecto a que, se elige el tipo de sanción para
personas naturales o jurídicas:
6) La persona que finanza el cometimiento de un acto terrorista , según el COIP tiene una sanción de:
a) De 7 a 10 años de prisión.
b) De 10 a 12 años de prisión.
c) De 12 a 15 años de prisión.
d) De 25 a 30 años de prisión.
7) Cuál de los siguientes derechos y garantías reconocidos en la constitución del Ecuador y los instrumentos
internacionales de derechos humanos no pertenecen al Art. 12 de la COIP.
a) Integridad
b) Trabajo, educación, cultura y recreación.
c) Protección e carácter personal.
d) Prohibición de juzgamiento
e)
8) Según el COIP en el libro preliminar de normas rectoras/Art 1. Tiene como finalidad:
a) Normar el poder punitivo del estado, tipificar las infracciones penales, establecer el procedimiento para
el juzgamiento de las personas.
b) La intervención penal siempre y cuando sea estrictamente necesario para la protección de las personas.
c) Prohibición de privación de libertad en centros no autorizados.
d) Observar las garantías previstas en la constitución en caso de privación de libertad.
PREGUNTA 1 ( VoF)
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o
que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet
(V)
PREGUNTA 2 (VoF)
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de documentos tangibles
en donde muestren algún tipo de información por escrito?
(F)
Sabotaje informatico
Instalación de crakers
Falsificación de firma
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar
fondos para interrumpir los accesos a telefonía móvil, más conocido como:
Caso Facebook-Cambridge
El caso Chalmskinn
Phreaking
Sabotaje informatico
PREGUNTA 5 (COMPLETAR)
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso
a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar
no solo su vida financiera sino también su vida personal.
PREGUNTA 6 ( VoF)
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos
mediante manipulación de computadoras Manipulacion de datos de entrada
(V)
PREGUNTA 7 (VoF)
Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático,
acceso no autorizado a servicios y sistemas informáticos. (V)
PREGUNTA 8 (OPCION MULTIPLE)
En qué país ocurre el 85% de los delitos informáticos por descuido del usuario
A. Argentina
B. Ecuador
C. Estados Unidos
D. Alemania
E. Inglaterra
A. Seguridad Electrónica
B. Seguridad Industrial
C. Seguridad Informática
D. Seguridad Economica
E. Seguridad Empresarial
PREGUNTA 10 (COMPLETAR)
Comercio Electronico
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios
por Internet o negocios online o negocios en línea, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
¿QUE ES UN HACKER?
Persona que por sus avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de
personas.
Persona generalmente con pocos conocimientos técnicos que los utiliza para vanagloriarse y hacerse pasar
por un verdadero hacker.
Aprendices que tampoco llegan a mejorar en sus conocimientos y se dedican a ejecutar guías paso a paso
o utilizar pequeños conjuntos de herramientas realizadas por terceros. Su objetivo es conseguir algún tipo
de reconocimiento dentro del movimiento o simplemente realizar dafacements (cambiar o eliminar el
contenido de una web) o denegaciones de servicio impidiendo el acceso a las mismas.
herramienta propia o medio del cracking que busca la infiltración en el mayor número de equipos o el mayor
daño posible.
¿Cuáles son los nombres de los tipos de hacker que se habló en la exposición?
Bluehat hackers & Crackers
Lammers & Red Hat hackers
Bluehat hackers & Lammers
Bluehat hackers & Hat hackers
¿Qué es un cracker?
refiere a un hacker trabajando dentro de la compañía “Red Hat”, responsable de la creación y mantenimiento
de las distribuciones del sistema operativo GNU/Linux & Fedora. Este tipo de hacker se caracteriza
principalmente por utilizar, promover y mejorar el software libre.
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y
extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de
software (distribuir software pago como gratuitos).
Persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario
en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos
en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Persona generalmente con pocos conocimientos técnicos que los utiliza para vanagloriarse y hacerse pasar
por un verdadero hacker.
Aprendices que tampoco llegan a mejorar en sus conocimientos y se dedican a ejecutar guías paso a paso
o utilizar pequeños conjuntos de herramientas realizadas por terceros. Su objetivo es conseguir algún tipo
de reconocimiento dentro del movimiento o simplemente realizar dafacements (cambiar o eliminar el
contenido de una web) o denegaciones de servicio impidiendo el acceso a las mismas. (Scriptkiddies)
Puede haberse o no formado en la cultura y conocimientos propios del movimiento, pero el hecho de
utilizarlos en su propio beneficio dañando a los demás, supone por sí solo un hecho diferenciador que lo
aleja del verdadero hacking. Aunque se trata un subtipo de hacking, no es considerado como un verdadero
hacker por las connotaciones peyorativas que posee, y por alejarse de filosofía hacker. Se consideran en
esta clasificación tanto los atacantes, como los hackers dedicados a crear cracks (pequeños programas que
permiten eludir la licencia de software de pago). (Crackers)
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y
robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades.
Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como
gratuitos).
El ataque es el mismo, pero la intención es diferente. Cuando la persona que vulnera tu web roba la
información, instala malware o realiza actos delictivos a través de esa vulnerabilidad, se dice que se
ha producido un ataque cracker (que suelen ser en la mayoría de las ocasiones).
ejercen el control a la hora de vulnerar sistemas, sin embargo, ellos lo hacen para estudiar y fortalecer los
fallos encontrados.
¿Dentro del ecuador cual fue la compañía que sufrió de un ataque informático done se robaron información de
alguno de los trabajadores de dicha institución pública.?
Ministerio de finanza
Ministerio de justicia
Corporación nacional de telecomunicaciones (CNT)
Banco del Pacifico
¿Cuál es el articulo donde se regulan los delitos informáticos dentro del ecuador?
fomentar la relación entre alumnos/as y profesores, lejos de la educación tradicional en la cual el alumno/a
tenía un papel pasivo.
Las tecnologías de Comunicación (TICs) son el conjunto de herramientas relacionadas con la transmisión
PREGUNTAS
a. Es el tipo de firma electrónica más avanzado y seguro, que te permite cumplir con los requisitos
legales más exigentes al ofrecerte los más altos niveles de seguridad.
b. Es el tipo de firma electrónica no tan seguro, que te permite cumplir con los requisitos legales más
exigentes al ofrecerte los más bajo niveles de seguridad.
c. Cifran los niveles de emisión, inmisión, altura de chimeneas, componentes de combustibles, etc., que
se contienen muchas ocasiones en anexos legislativos de gran importancia.
d. Son un sistema de normas jurídicas que regulan las relaciones de las personas con la naturaleza,
con el propósito de preservar y proteger el medio ambiente.
2. ¿Las principales razones por las que tus firmas digitales son tan seguras?
b. Ciencia que estudia los sistemas de comunicación y de regulación automática de los seres
vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a ellos
c. Es un concepto de dominio público. La mayor parte de la gente tiene una idea de lo que
es la robótica.
d. Es un conjunto prescrito de instrucciones o reglas bien definidas
4. Ley de firma digital: Esta Ley deberán observar los siguientes principios:
d) Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un
estado final y se obtiene una solución.
d) Central de Riesgo
6. De acuerdo al sistema de contratación de la Superintendencia de
Telecomunicaciones. ¿Cuál de los siguientes requisitos no consta en la convocatoria a
concurso público conforme al Reglamento de contrataciones sustitutivo de la
Superintendencia de Telecomunicaciones?
a) 1%
b) 2%
c) 30%
d) 70%
d) artículo 51, otorga la calidad de instrumento público y reconoce la validez jurídica de los
mensajes de datos otorgados.
9. Qué garantiza la Firma Electrónica?