Está en la página 1de 11

24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Trabajo Práctico 2 [TP2]


Comenzado: 23 de feb en 22:09

Instrucciones del examen

01 Objetivo de la actividad

En el siguiente trabajo práctico trabajaremos con la empresa Lácteos S.R.L.


de Vincent, la cual fue víctima de robo de bases de datos y amenazas
cibernéticas. A través de esta situación problemática se pretende:

Identificar las vulnerabilidades en bases de datos.


Reconocer normativas aplicables a la situación jurídica del caso práctico.
Comprender los ataques.
Aprendizaje del contenido.

02 Enunciado de la actividad

Lee con atención el siguiente caso teniendo presente cada uno de los
contenidos que hemos desarrollado en el módulo. Una vez leído, tendrás
que resolver preguntas cerradas en base al mismo. Haz clic sobre el
siguiente enlace para descargar el enunciado:

Clic aquí

03 Preguntas

A continuación, te presentamos un conjunto de preguntas para que puedas


evaluar el avance de tu aprendizaje. Ten en cuenta que la nota del Trabajo

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 1/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Práctico es uno de los requisitos necesarios para la regularidad de la


materia. Podrás encontrar distintos tipos de preguntas

Selección múltiple
Una sola de las opciones es correcta. Las alternativas están indicadas con
círculos. Debes seleccionar la alternativa correcta marcando el círculo
precedente.

Respuesta múltiple
Hay más de una respuesta correcta. Las alternativas están indicadas con
cuadrados. Seleccione todas las alternativas que considere correctas,
tildando en el cuadrado precedente. Se le otorgará un puntaje parcial en caso
de no marcar todas las correspondientes.

Coincidente
Vincule dos categorías seleccionando en la primera columna el concepto que
se corresponde con la categoría de la segunda columna.

Verdadero - Falso

Debe indicar si la proposición puede considerarse verdadera o falsa. Tenga


en cuenta que si un solo elemento de la proposición es falso, debe
considerarla falsa en su conjunto.

Pregunta 1 5 pts

Se considera que todo banco de datos que no esté securizado, es decir, sin un
mínimo de contraseñas, son pasibles de ser vulnerables a malware y a ciberataques
como un ransomware.

Falso, ya que todo banco de datos no necesita de estar a la vanguardia en tecnología, con
lo cual basta tener por defecto los sistemas de seguridad.
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 2/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Verdadero, ya que todo banco de datos debe contar con las últimas actualizaciones en
seguridad debido a los volúmenes de información que maneja.

Pregunta 2 5 pts

Señale qué servicio utilizan los ciberdelincuentes para encontrar bases de datos
vulnerables de las empresas a través de sus puertos.

Wannacry, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.

Shodan, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.

Creeper, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.

Stuxnet, porque es un medio que se utiliza para detectar puertos abiertos y que se
encuentra abierto a los usuarios.

Pregunta 3 5 pts

Un conjunto de datos puede ser almacenado en cuál de los siguientes medios:

Banco de datos, ya que es un medio en donde se almacenan datos públicos y privados.

Archivo de datos, ya que es un medio en donde se almacenan datos públicos y privados.

Biblioteca de datos, ya que es un medio en donde se almacenan datos públicos y privados.

Registro de datos, ya que es un medio en donde se almacenan datos públicos y privados.

Base de datos, ya que es un medio en donde se almacenan datos públicos y privados.

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 3/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Pregunta 4 5 pts

¿Cuál es el consejo que le da a Vincent un miembro de la Fiscalía?

Que haga la denuncia y que no pague a los ciberdelincuentes, ya que, de esta forma, evita
que estos sigan alimentándose de pobres víctimas que desean recuperar alguno de sus
datos y de esta manera la fiscalía se ocupa de la investigación.

Que pague a los ciberdelincuentes pero que no haga la denuncia, ya que, este tipo de
ciberataques no se resuelven nunca.

Que haga la denuncia, pero que pague a los ciberdelincuentes, ya que de esta forma logra
recuperar toda la información de su empresa.

Que pague a los ciberdelincuentes, ya que es la única forma de recuperar sus datos.

Pregunta 5 5 pts

Dentro de los datos afectados en el incidente de seguridad de la empresa de


Vincent, se detectó que también había datos sensibles en esos servidores.

Falso, porque en base al incidente de seguridad sufrido por la empresa de Lácteos S.R.L.,
en los servidores en cuestión, no se vieron afectados datos sensibles.

Verdadero, porque se detectó que dentro de los datos afectados se encontraban


almacenados datos sensibles.

Pregunta 6 5 pts

Los datos sensibles son aquellos que no revelan el origen racial y ético, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e
información referente a la salud o a la vida sexual. En este sentido, se los llama
confidenciales.

Verdadero, ya que los datos sensibles hacen referencia a los datos de tarjetas de crédito,

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 4/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

usuario y contraseña. Datos íntimos del usuario y del cual no deben conocer terceros. A
estos también se los llama confidenciales.

Falso, ya que los datos sensibles son aquellos que se refieren al origen racial y ético,
opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e
información referente a la salud o a la vida sexual.

Pregunta 7 5 pts

Señale qué tipo de moneda-activo demandan los ciberdelincuentes para que el


usuario, en este caso Vincent pueda recuperar toda su base de datos

Tarjetas blancas, ya que son una forma de lograr rapidez en blanquear el capital proveniente
de negocios fraudulentos.

Bitcoin, ya que es la moneda por excelencia que de manera anónima y a la vez divisible
permite a un ciberdelincuente hacerse del dinero de manera ágil y segura.

Bonos de empresas, ya que consideran que son la forma más segura de que no sea
rastreable una transacción y por ende se mantiene el anonimato.

Dólar Americano, ya que es una moneda mundial y con la cual los ciberdelincuentes pueden
lograr hacerse con más rapidez.

Pregunta 8 5 pts

Según Chenta ¿quién es el responsable directo que debe responder frente al


incidente de seguridad por no tomar las medidas de seguridad para el resguardo de
los datos afectados?

Estados, ya que es el principal organismo que debe velar por el control de las empresas que
resguarden los datos.

Lácteos S.R.L., ya que es la principal empresa afectada en sus datos y quien debe hacerse
cargo.

Intel-Server, ya que es la principal empresa que se dedica al resguardo de grandes


volúmenes de datos y quien le presta servicios a Lácteos S.R.L.

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 5/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Cracker, ya que es quien realizó el ataque.

Pregunta 9 5 pts

Según Chenta, existen ciertos datos que son más apetecibles que otros, identifique
cuáles de los siguientes son:

Datos de Administraciones, ya que son datos confidenciales que no pueden estar en manos
de terceros no autorizados.

Datos de clubes, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.

Propiedad intelectual, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.

Datos financieros, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.

Archivos médicos, ya que son datos confidenciales que no pueden estar en manos de
terceros no autorizados.

Pregunta 10 5 pts

¿Qué características tiene el bitcoin?

Son centralizadas, utilizan criptografía, indivisible, son semianónimas, ya que en algunos


casos no requieren de individualizar a su titular y es una moneda digital.

Son centralizadas, divisible, son anónimas, ya que no requieren de individualizar a su titular


y es una moneda digital.

Son descentralizadas, utilizan criptografía, divisible, son anónimas ya que no requieren de


individualizar a su titular y es una moneda digital.

Son descentralizadas, utilizan criptografía, indivisibles, requieren de individualizar a su titular


y es una moneda digital.

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 6/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Pregunta 11 5 pts

Señale qué tipo de ataque ha sufrido la empresa Inter-Server y cuál repercute en


forma directa en Lácteos S.R.L.

Gusano, ya que es un tipo de malware que se introduce en un sistema y se ramifica por


todos lados, en especial infectando archivos en formato .doc

APT, ya que es un tipo de ataque que ha sido dirigido especialmente a los servidores de la
empresa de Vincent.

Dos, ya que es un ataque que ha llevado a dar de baja a todos los servidores por un tiempo
determinado.

Ransomware, es un ciber-ataque en el cual un malware se ha introducido al sistema y


solicita rescate, generalmente con un mensaje con la leyenda “Enviar 20 bitcoins para
recuperar sus datos”.

Pregunta 12 5 pts

Según Chenta, ¿quién es el damnificado directo respecto a los datos afectados por
el incidente sufrido por la empresa?

Los datos de usuarios ajenos a Lácteos S.R.L., ya que estos al tratarse de información que
fueron aportando a la empresa, también son damnificados.

Los datos de Lácteos S.R.L., ya que la información afectada, tanto ideas, como desarrollo,
pertenece única y exclusivamente a la empresa, por lo tanto, es el afectado principal.

Los datos de Interl-server, ya que su sistema es el afectado y principal damnificado.

Los datos de los usuarios-clientes, ya que estos son los que confiaron en que Lácteos
S.R.L. resguarde sus datos personales.

Pregunta 13 5 pts

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 7/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

En el caso planteado, los ciberdelincuentes requieren que la contraprestación sea


cancelada en Bitcoin, porque al ser una moneda anónima y divisible, lo que se pague
se puede dividir en infinidad de partes y los destinos siguen siendo anónimos, sin
que se sepa quién es su titular.

Falso, ya que los ciberdelincuentes entienden que es una forma rápida de hacerse dinero,
independientemente de ser anónima.

Verdadero, ya que es una de las monedas digitales que los ciberdelincuentes utilizan debido
a la posibilidad de anonimato que brinda.

Pregunta 14 5 pts

En el caso de que los datos afectados hayan sido de usuarios que residan en la
comunidad europea, ¿bajo qué ley se debe adecuar la empresa de Vincent?

Reglamento de protección de datos de los usuarios (GDUR), ya que es el reglamento madre


en Europa que contempla las responsabilidades de las empresas a fin de resguardar los
datos de los usuarios.

Reglamento europeo de protesta de datos personales (GDR), ya que es el reglamento


madre en Europa que contempla las responsabilidades de las empresas a fin de resguardar
los datos de los usuarios.

Reglamento europeo de protección de datos personales (GDPR), ya que es el reglamento


madre en Europa que contempla las responsabilidades de las empresas a fin de resguardar
los datos de los usuarios.

Reglamento europeo de protección de datos personales (GDR), ya que es el reglamento


madre en Europa que contempla las responsabilidades de las empresas a fin de resguardar
los datos de los usuarios.

Pregunta 15 5 pts

¿Cómo se denomina a los lugares donde se venden o comercializan los datos


obtenidos de manera ilegítima?
https://siglo21.instructure.com/courses/10581/quizzes/41700/take 8/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Mercados alternativos negros, ya que son lugares que se encuentran fuera de la ley y donde
se comercializan datos robados.

Plataformas de datos sin tratar, ya que son lugares que se encuentran fuera de la ley y
donde se comercializan datos robados.

Mercados negros de intercambio, ya que son lugares que se encuentran fuera de la ley y
donde se comercializan datos robados.

Plataformas de intercambio de datos en negro, ya que son lugares que se encuentran fuera
de la ley y donde se comercializan datos robados.

Pregunta 16 5 pts

Es importante saber que las ideas y desarrollo son datos e información clave para la
empresa, ¿bajo qué área del derecho se encuentran amparadas?

Propiedad intelectual, ya que son ideas y desarrollo, por ende, requiere que se encuentren
bajo extrema protección, en razón de que muchas veces es la competencia la principal
interesada en saber que está por sacar al mercado.

Es importante saber que las ideas y desarrollo son datos e información clave para la
empresa, identifique bajo qué área del derecho se encuentran amparadas:

Propiedad de terceros, ya que una idea y desarrollo depende de muchas personas que
deben registrar sus ideas y por ende puede verse afectados sus derechos.

Propiedad amparada por el derecho a la imagen, la cual no puede verse vulnerada por
terceros ajenos.

Propiedad de oportunidades, ya que son ideas y desarrollo, por ende, requiere que se
encuentren bajo extrema protección, en razón de que muchas veces es la competencia la
principal interesada en saber que está por sacar al mercado.

Pregunta 17 5 pts

¿A qué se dedica la empresa Intel-Server?

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 9/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Analiza vulnerabilidades en bases de datos, ya que es un servicio que solo analiza


vulnerabilidades de bases de datos y evita intrusiones.

Almacenamiento de bases de datos, ya que es una empresa que se dedica a resguardar


grandes volúmenes de bases de datos para empresas.

Almacenamiento de datos, ya que no se trata de grandes volúmenes de datos sino de un


dato, ya con eso basta para ofrecer el servicio.

Control de bases de datos, ya que es un servicio clave que requiere toda empresa para
custodiar sus datos.

Pregunta 18 5 pts

¿Bajo qué artículo de la ley de protección de datos de Argentina, ley 25.326, se


encuentran regulados las bases de datos?

Art. 2, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.

Art. 5, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.

Art. 1, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.

Art. 3, ya que protege a toda base que contenga datos almacenados en un servidor de
datos.

Pregunta 19 5 pts

La empresa Inter-Server, para dar servicio de resguardo de base de datos e


información, no requiere que inscribirse en ningún registro, y por ende no es
responsable en forma directa en el caso de suscitarse alguna perdida de los mismos.

Verdadero, ya que Inter-Server no requiere ni está obligada a responsabilizarse por alguna


afectación a un banco de datos. En particular, solo basta con cumplir con el deber de
confidencialidad hacia los usuarios.

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 10/11
24/2/2021 Examen: Trabajo Práctico 2 [TP2]

Falso, ya que Inter-Server está obligado por ley a estar inscripta en el registro
correspondiente como banco de datos y debe cumplir con ciertos requisitos para velar por la
protección y responsabilidad de todos los datos que contenga dicha base.

Pregunta 20 5 pts

¿Qué es considerado un bitcoin?

Es una moneda de curso legal, ya que es un medio que en algunos paises permite cancelar
obligaciones, comprar bienes y pagar servicios.

Un criptoactivo, ya que es un medio digital que utiliza criptografía y permite intercambiar


bienes y en algunos países pagar servicios.

Es un activo digital que contiene medidas de seguridad poco fiables para el intercambio de
bienes.

Es una moneda que permite adquirir bienes y pagar servicios únicamente en el exterior.

Examen guardado en 9:04 Entregar examen

https://siglo21.instructure.com/courses/10581/quizzes/41700/take 11/11

También podría gustarte