Documentos de Académico
Documentos de Profesional
Documentos de Cultura
01 Objetivo de la actividad
02 Enunciado de la actividad
Lee con atención el siguiente caso teniendo presente cada uno de los
contenidos que hemos desarrollado en el módulo. Una vez leído, tendrás
que resolver preguntas cerradas en base al mismo. Haz clic sobre el
siguiente enlace para descargar el enunciado:
Clic aquí
03 Preguntas
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 1/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Selección múltiple
Una sola de las opciones es correcta. Las alternativas están indicadas con
círculos. Debes seleccionar la alternativa correcta marcando el círculo
precedente.
Respuesta múltiple
Hay más de una respuesta correcta. Las alternativas están indicadas con
cuadrados. Seleccione todas las alternativas que considere correctas,
tildando en el cuadrado precedente. Se le otorgará un puntaje parcial en caso
de no marcar todas las correspondientes.
Coincidente
Vincule dos categorías seleccionando en la primera columna el concepto que
se corresponde con la categoría de la segunda columna.
Verdadero - Falso
Pregunta 1 5 pts
Se considera que todo banco de datos que no esté securizado, es decir, sin un
mínimo de contraseñas, son pasibles de ser vulnerables a malware y a ciberataques
como un ransomware.
Falso, ya que todo banco de datos no necesita de estar a la vanguardia en tecnología, con
lo cual basta tener por defecto los sistemas de seguridad.
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 2/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Verdadero, ya que todo banco de datos debe contar con las últimas actualizaciones en
seguridad debido a los volúmenes de información que maneja.
Pregunta 2 5 pts
Señale qué servicio utilizan los ciberdelincuentes para encontrar bases de datos
vulnerables de las empresas a través de sus puertos.
Wannacry, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.
Shodan, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.
Creeper, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.
Stuxnet, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.
Pregunta 3 5 pts
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 3/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Pregunta 4 5 pts
Que haga la denuncia y que no pague a los ciberdelincuentes, ya que, de esta forma, evita
que estos sigan alimentándose de pobres víctimas que desean recuperar alguno de sus
datos y de esta manera la fiscalía se ocupa de la investigación.
Que pague a los ciberdelincuentes pero que no haga la denuncia, ya que, este tipo de
ciberataques no se resuelven nunca.
Que haga la denuncia, pero que pague a los ciberdelincuentes, ya que de esta forma logra
recuperar toda la información de su empresa.
Que pague a los ciberdelincuentes, ya que es la única forma de recuperar sus datos.
Pregunta 5 5 pts
Falso, porque en base al incidente de seguridad sufrido por la empresa de Lácteos S.R.L.,
en los servidores en cuestión, no se vieron afectados datos sensibles.
Pregunta 6 5 pts
Los datos sensibles son aquellos que no revelan el origen racial y ético, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e
información referente a la salud o a la vida sexual. En este sentido, se los llama
confidenciales.
Verdadero, ya que los datos sensibles hacen referencia a los datos de tarjetas de crédito,
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 4/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
usuario y contraseña. Datos íntimos del usuario y del cual no deben conocer terceros. A
estos también se los llama confidenciales.
Falso, ya que los datos sensibles son aquellos que se refieren al origen racial y ético,
opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e
información referente a la salud o a la vida sexual.
Pregunta 7 5 pts
Tarjetas blancas, ya que son una forma de lograr rapidez en blanquear el capital proveniente
de negocios fraudulentos.
Bitcoin, ya que es la moneda por excelencia que de manera anónima y a la vez divisible
permite a un ciberdelincuente hacerse del dinero de manera ágil y segura.
Bonos de empresas, ya que consideran que son la forma más segura de que no sea
rastreable una transacción y por ende se mantiene el anonimato.
Dólar Americano, ya que es una moneda mundial y con la cual los ciberdelincuentes pueden
lograr hacerse con más rapidez.
Pregunta 8 5 pts
Estados, ya que es el principal organismo que debe velar por el control de las empresas que
resguarden los datos.
Lácteos S.R.L., ya que es la principal empresa afectada en sus datos y quien debe hacerse
cargo.
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 5/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Pregunta 9 5 pts
Según Chenta, existen ciertos datos que son más apetecibles que otros, identifique
cuáles de los siguientes son:
Datos de Administraciones, ya que son datos confidenciales que no pueden estar en manos
de terceros no autorizados.
Datos de clubes, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.
Propiedad intelectual, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.
Datos financieros, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.
Archivos médicos, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.
Pregunta 10 5 pts
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 6/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Pregunta 11 5 pts
APT, ya que es un tipo de ataque que ha sido dirigido especialmente a los servidores de la
empresa de Vincent.
Dos, ya que es un ataque que ha llevado a dar de baja a todos los servidores por un tiempo
determinado.
Pregunta 12 5 pts
Según Chenta, ¿quién es el damnificado directo respecto a los datos afectados por
el incidente sufrido por la empresa?
Los datos de usuarios ajenos a Lácteos S.R.L., ya que estos al tratarse de información que
fueron aportando a la empresa, también son damnificados.
Los datos de Lácteos S.R.L., ya que la información afectada, tanto ideas, como desarrollo,
pertenece única y exclusivamente a la empresa, por lo tanto, es el afectado principal.
Los datos de los usuarios-clientes, ya que estos son los que confiaron en que Lácteos
S.R.L. resguarde sus datos personales.
Pregunta 13 5 pts
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 7/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Falso, ya que los ciberdelincuentes entienden que es una forma rápida de hacerse dinero,
independientemente de ser anónima.
Verdadero, ya que es una de las monedas digitales que los ciberdelincuentes utilizan debido
a la posibilidad de anonimato que brinda.
Pregunta 14 5 pts
En el caso de que los datos afectados hayan sido de usuarios que residan en la
comunidad europea, ¿bajo qué ley se debe adecuar la empresa de Vincent?
Pregunta 15 5 pts
Mercados alternativos negros, ya que son lugares que se encuentran fuera de la ley y donde
se comercializan datos robados.
Plataformas de datos sin tratar, ya que son lugares que se encuentran fuera de la ley y
donde se comercializan datos robados.
Mercados negros de intercambio, ya que son lugares que se encuentran fuera de la ley y
donde se comercializan datos robados.
Plataformas de intercambio de datos en negro, ya que son lugares que se encuentran fuera
de la ley y donde se comercializan datos robados.
Pregunta 16 5 pts
Es importante saber que las ideas y desarrollo son datos e información clave para la
empresa, ¿bajo qué área del derecho se encuentran amparadas?
Propiedad intelectual, ya que son ideas y desarrollo, por ende, requiere que se encuentren
bajo extrema protección, en razón de que muchas veces es la competencia la principal
interesada en saber que está por sacar al mercado.
Es importante saber que las ideas y desarrollo son datos e información clave para la
empresa, identifique bajo qué área del derecho se encuentran amparadas:
Propiedad de terceros, ya que una idea y desarrollo depende de muchas personas que
deben registrar sus ideas y por ende puede verse afectados sus derechos.
Propiedad amparada por el derecho a la imagen, la cual no puede verse vulnerada por
terceros ajenos.
Propiedad de oportunidades, ya que son ideas y desarrollo, por ende, requiere que se
encuentren bajo extrema protección, en razón de que muchas veces es la competencia la
principal interesada en saber que está por sacar al mercado.
Pregunta 17 5 pts
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 9/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Control de bases de datos, ya que es un servicio clave que requiere toda empresa para
custodiar sus datos.
Pregunta 18 5 pts
Art. 2, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.
Art. 5, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.
Art. 1, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.
Art. 3, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.
Pregunta 19 5 pts
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 10/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]
Falso, ya que Inter-Server está obligado por ley a estar inscripta en el registro
correspondiente como banco de datos y debe cumplir con ciertos requisitos para velar por la
protección y responsabilidad de todos los datos que contenga dicha base.
Pregunta 20 5 pts
Es una moneda de curso legal, ya que es un medio que en algunos paises permite cancelar
obligaciones, comprar bienes y pagar servicios.
Es un activo digital que contiene medidas de seguridad poco fiables para el intercambio de
bienes.
Es una moneda que permite adquirir bienes y pagar servicios únicamente en el exterior.
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 11/11