Está en la página 1de 9

Trabajo Práctico 1 [TP1]

Comenzado: 29 de mayo en 17:57

Instrucciones del examen

01 Objetivo de la actividad

El siguiente trabajo práctico trabajaremos con el caso de la empresa de Vincent de


Lácteos S.R.L, en el cual veremos las problemáticas que enfrenta la materia en su
adecuación.

Con esta actividad se pretende:

Identificar la maniobra delictiva.


Comprender la naturaleza del ciberdelito cometido.
Aplicar los conceptos aprendidos.

02 Enunciado de la actividad

Lee con atención el siguiente caso teniendo presente cada uno de los contenidos que
hemos desarrollado en el módulo. Una vez leído, tendrás que resolver preguntas
cerradas en base al mismo. Haz clic sobre el siguiente enlace para descargar el
enunciado:

Clic aquí (https://siglo21.instructure.com/courses/21977/files/9890853/download?


wrap=1) (https://siglo21.instructure.com/courses/21977/files/9890853/download?
download_frd=1)

03 Preguntas

A continuación, te presentamos un conjunto de preguntas para que puedas evaluar el


avance de tu aprendizaje. Ten en cuenta que la nota del Trabajo Práctico es uno de los
requisitos necesarios para la regularidad de la materia. Podrás encontrar distintos tipos
de preguntas

 
Selección múltiple
Una sola de las opciones es correcta. Las alternativas están indicadas con círculos. Debes
seleccionar la alternativa correcta marcando el círculo precedente.

Respuesta múltiple
Hay más de una respuesta correcta. Las alternativas están indicadas con cuadrados.
Seleccione todas las alternativas que considere correctas, tildando en el cuadrado
precedente. Se le otorgará un puntaje parcial en caso de no marcar todas las
correspondientes.

Coincidente
Vincule dos categorías seleccionando en la primera columna el concepto que se
corresponde con la categoría de la segunda columna.

Verdadero - Falso

Debe indicar si la proposición puede considerarse verdadera o falsa. Tenga en cuenta que
si un solo elemento de la proposición es falso, debe considerarla falsa en su conjunto.

Pregunta 1 5 pts

¿Qué tipo de protocolos se utilizan para acceder a Internet?

ARP, es un protocolo de resolución de direcciones que permite que cualquier usuario pueda acceder a Internet.

TCP/IP, ya que el TCP es un protocolo de control de transmisión y el IP es el protocolo de Internet, donde


ambos de manera conjunta permiten el acceso a Internet.

HTTP, es un protocolo de transmisión de hipertexto, el cual permite acceder a Internet y a páginas web.

FTP, es un protocolo de transferencia de archivos y permite acceder a internet en forma remota.

Pregunta 2 5 pts
En el caso de la evidencia digital del caso planteado, ¿qué sucede si Mikko solamente identifica dicha
evidencia e inmediatamente da aviso a la Justicia?

Se considera que no es una buena conducta por parte de la empresa, ya que en estos casos no es necesario
denunciar hechos cuyo autor proviene del extranjero y no se cuenta con colaboración internacional.

Se considera una conducta acorde, pero es necesario esperar un poco a fin de que la justicia se tome su
tiempo en identificar la evidencia y luego determinar si existió un hecho delictivo más allá que existan indicios
de que ocurrió el mismo.

Se considera una conducta que no requiere colaboración de la empresa, solamente debe dar aviso de que
hubo un hecho y atenerse al proceso.

Se considera una conducta que permite a la justicia esclarecer el hecho delictivo con todos los elementos y
evidencias incorporados de manera legítima y sin mínimos de duda en las formas de adquisición.

Pregunta 3 5 pts

En el caso de que los servidores de datos de la Lácteo S.R.L. se encuentren en jurisdicción


argentina, la investigación deberá llevarse a cabo en dicho país.

Verdadero, porque al estar alojados en un servidor de Argentina y los accesos se hicieran a través del usuario
–Id- del gerente comercial, hace que prosiga la investigación en dicho país. A pesar de esto, puede requerirse
la colaboración a México y Perú en caso de que sean IP identificables por un titular.

Falso, porque más allá de que se encuentren alojados los datos en Argentina, los accesos fueron en Perú y
México, y en razón de ello, debe investigarse solamente en esos países, quedando Argentina exento de
proseguir con el caso.

Pregunta 4 5 pts

¿Qué convenio existe entre los países involucrados que permite que la evidencia digital pueda ser
puesta a disposición con mayor celeridad entre los organismos de investigación involucrados en un
hecho de ciberdelitos internacional?

Convenio de Estocolmo, ya que fue firmado por el Consejo de Europa y al cuál se adhirieron más de 50 países,
entre ellos, México, Perú y Argentina.

Convenio de Budapest, ya que fue firmado por el Consejo de Europa en el 2001 y adherido por más de 50
países, entre ellos, México, Perú y Argentina.

Convenio de Palermo, ya que fue firmado por el Consejo de Europa y al cuál se adhirieron más de 50 países,
entre ellos, México, Perú y Argentina.
Convenio de Naciones Unidas ya que fue firmado por el Consejo de Europa y al cuál se adhirieron más de 50
países, entre ellos, México, Perú y Argentina.

Pregunta 5 5 pts

La red de la empresa que resultó ser víctima del incidente de seguridad cuenta con una red WAN, ya
que se trata de una red doméstica y cubre solamente espacios de distancia reducidos no mayores a
30 metros.

Falso, ya que es una red de amplia cobertura de entre 100 y 1000 km, la cual puede establecer comunicación
en grandes áreas y entre diferentes sedes de una organización.

Verdadero, ya que la red WAN es una red que, dada sus características, no puede superar de 30 metros su
alcance.

Pregunta 6 5 pts

¿Qué medios utilizaron los ciberdelincuentes para comunicarse con el administrador de la red, para
inducirlo al error para facilitarles las credenciales de acceso al servidor de datos de la empresa
Lácteos S.R.L?

Correo electrónico, ya que es la forma más segura de contactarse entre los miembros de una organización que
estén bajo un mismo dominio.

Vía telefónica, ya que estaba establecido como protocolo seguro y encriptado de comunicación con miembros
de mandos ejecutivos de esta organización.

Chat interno de la intranet, ya que es un medio seguro entre los miembros de una organización, no levantando
sospecha de que un tercero pueda estar interfiriendo en las comunicaciones de esta.

Vía mensaje de WhatsApp, ya que estaba establecido como protocolo de comunicación con el administrador
de la red.

Pregunta 7 5 pts

En base al incidente de seguridad que implicó el acceso sin autorización a los servidores de la Lácteo
S.R.L., ¿a qué tipo de datos puede acceder el ciberdelincuente?

Lista de borradores de proyectos.


Balances.

Base de clientes.

Propiedad intelectual.

Pregunta 8 5 pts

En el caso de que la presente investigación se viralice, ¿a través de qué medios de comunicación se


considera que puede generar un impacto de forma inmediata?

Instagram, ya que es la principal red de viralización de imágenes en el mundo y de noticias.

Facebook, ya que es una de las principales redes de comunicación de contenido.

WhatsApp, ya que todo el mundo usa esa red de forma masiva.

Cartas y telegramas, ya que, si bien han pasado de moda, siguen siendo un medio de comunicación en que las
personas confían.

Pregunta 9 5 pts

¿A qué proveedor de servicio, la justicia debería solicitar información de la IP 181.65.186.226?

Perú, ya que es la IP que se corresponde con los logs de conexión y cuyo país a través de la empresa
prestataria deberá informar sobre los datos de su titularidad.

Argentina, ya que en dicho país hubo varias conexiones asociadas a la misma IP y no se corresponde con
otras de otros países.

Chile, ya que, es el país que administra casi todas las IP locales e internacionales en base a la detección de la
comunicación en los logs de conexión.

México, ya que es el país de la IP de la última conexión y por una cuestión de cronología de conexión,
corresponde al prestador del servicio de internet de ese país brindar los datos de todas las otras IP.

Pregunta 10 5 pts

¿Dónde corresponde que sea juzgado, en caso de que el autor del ciberdelito sea detenido?
En Córdoba, ya que tiene jurisdicción y competencia la justicia de ese lugar para llevar a juicio al autor del
hecho.

En México, ya que tiene jurisdicción y competencia la justicia de ese lugar para llevar a juicio al autor del
hecho.

En Buenos Aires, ya que tiene jurisdicción y competencia la justicia de ese lugar para llevar a juicio al autor del
hecho.

En Perú, ya que tiene jurisdicción y competencia la justicia de ese lugar para llevar a juicio al autor del hecho.

Pregunta 11 5 pts

Hasta el momento se ha verificado un acceso indebido, por lo cual dentro del ordenamiento argentino
se encontraría tipificado como posible delito penal, ¿cuál de los siguientes Ciberdelitos podrían
también alcanzar la maniobra delictiva a prima facie?

Acceso sin autorización a sistemas informáticos, ya que se ha aprovechado ciertas vulnerabilidades para
acceder al mismo.

Estafa informática, ya que al manipular al administrador ha llevado a favor del ciberdelincuente el hecho de
poder disponer de los datos y hasta obtener un rédito en dinero.

Daño informático, ya que al alterarse los datos genera un delito tipificado en el art. 184 inc. 5 del Código Penal.

Violación de secretos, ya que todos los datos son afectarían a cuestiones privadas de clientes.

Interrupción de las comunicaciones, ya que ha imposibilitado a la empresa poder ejercer la normal


comunicación y desarrollo de sus actividades a través de sus servidores.

Pregunta 12 5 pts

¿A qué proveedor de servicio, la justicia debería solicitar información de la IP 131.178.255.255?

Perú, ya que es un país donde hubo una conexión asociada a una IP que no se corresponde con otras de otros
países.

Argentina, ya que, es el país que administra todas las IP locales e internacionales en base a la detección de la
comunicación en los logs de conexión.

México, ya que se corresponde con la IP que fue identificada en uno de los logs de conexión y se encuentra
bajo esa jurisdicción.

Chile, ya que, regionalmente es la que administra todas las IP y es el único lugar donde las empresas pueden
registrar los datos de todos los titulares de conexiones de sur-américa.
Pregunta 13 5 pts

¿Qué sucede si el hecho acaecido se comienza a investigar en Perú?

El organismo de Perú tomará las medidas urgentes y luego declarará su incompetencia ya que corresponde a
la ciudad de Córdoba proseguir con la investigación en razón de su jurisdicción y competencia por el hecho
acaecido.

El organismo de Perú tomará las medidas urgentes y continuará con la investigación ya que se considera que
tiene jurisdicción en la presente investigación.

El organismo de Perú no tomará medidas y declarará su incompetencia, remitiendo el inicio de dichas


actuaciones a México.

El organismo de Perú tomará las medidas urgentes y luego lo remitirá a México para que tome sus medidas,
para luego así enviarlo a Córdoba de manera definitiva para proseguir con la investigación.

Pregunta 14 5 pts

¿En qué categoría de ciberdelincuentes se los identifica a los autores del delito desplegado en el
presente escenario?

Crackers, ya que más allá de su idoneidad, actúan para sacar un provecho económico para ellos o de un
tercero.

Sniffer, ya que más allá de su idoneidad actúan para sacar un provecho económico para ellos o de un tercero.

Phreaker, ya que es un sujeto que más allá de su idoneidad actúa para sacar un provecho económico para sí o
de un tercero.

Hacker, ya que más allá de su idoneidad actúan para sacar un provecho económico para ellos o de un tercero.

Pregunta 15 5 pts

¿Qué sucede en el caso de que las IP hayan sido informadas sin la correcta numeración por parte de
Mikko?

Seguramente va a arrojar datos que son útiles a la investigación, ya que no interesa el número de IP de
conexión sino la hora.

Seguramente va a arrojar datos que requiera ser confirmados por la autoridad del país de emisión de los
mismos.
Seguramente va a arrojar datos que pueden o no coincidir dependiendo de la zona horaria de la cual se trate.

Seguramente va a arrojar datos que no se corresponden con los correctos, con lo cual puede llevar el sentido
de la investigación para otro lado que no tiene nada que ver.

Pregunta 16 5 pts

¿Cuáles de los principios de Seguridad de la Información se vieron afectados en la situación


problemática?

Justificación, porque todo acceso debe estar justificado y autorizado para tal caso.

Disponibilidad, porque terceros ajenos a la empresa pueden tener el control para hacer lo que deseen sin pedir
autorización al administrador de la red de la empresa.

Confidencialidad, porque personas ajenas a la empresa pudieron acceder a datos sin autorización.

Integridad, porque los datos han sido alterados en su totalidad sin autorización de sus administradores, según
constancia de los hechos.

Pregunta 17 5 pts

En el caso de que la presente investigación tome estado público en Perú, pero ningún medio de
Córdoba lo haya hecho público, eso llevará a que perjudique a los clientes de la empresa.

Verdadero, ya que por más que en Córdoba no se haya viralizado la noticia por las redes aún, si se ha hecho
en Perú y tarde o temprano llega a conocimiento de los clientes nacionales e internacionales podría generar un
impacto negativo en la empresa.

Falso, ya que por más que se haya viralizado en Perú, eso no afecta a la empresa a nivel nacional.

Pregunta 18 5 pts

Cuando se habla de cadena de custodia, ¿qué se entiende por este concepto?

Es el proceso que requiere la recolección y análisis de la evidencia digital y que permite que la misma no sea
alterable.

Es el proceso que requiere la identificación, recolección y análisis hasta el transporte de la evidencia digital y
que permite que la misma no sea alterable.
Es el proceso que requiere la identificación, análisis hasta el transporte de la evidencia digital y que permite
que la misma no sea alterable.

Es el proceso que requiere que todo el análisis de la evidencia digital incluso en el transporte permita que no
sea alterable.

Pregunta 19 5 pts

En el caso de la evidencia digital que Mikko identificó y analizó previo a avisar a la Justicia, se la
considera una conducta que entorpece la investigación y es pasible de una sanción administrativa.

Falso, ya que, si bien sabemos que no se debe manipular la evidencia que va a ser analizada posteriormente
por los agentes de investigación, en el caso de Mikko, por su conducta no recibirá una sanción administrativa,
ya que no realizó nada en perjuicio de la compañía.

Verdadero, ya que, se entiende que Mikko en cierta forma al identificar y analizar la evidencia, lo ha
manipulado, más allá de que luego fue puesta a disposición de la justicia. En ese caso puede ser pasible de
una sanción si lo estima oportuno la empresa por extra-limitarse en sus funciones y poner en peligro la
evidencia, objeto del delito para ser incorporada a la investigación.

Pregunta 20 5 pts

Las IP identificadas dentro de las conexiones en los servidores afectados se corresponden a la


siguiente versión y país:

IP: 181.65.186.226 , Versión 4, origen Perú.

IP: 181.65.186.226, Versión 4, origen México.

IP: 131.178.255.255, Versión 6, origen México.

IP: 131.178.255.255, Versión 4, origen México.

IP: 181.65.186.226 , Versión 6, origen Perú.

Examen guardado en 18:20 Entregar examen

También podría gustarte