Está en la página 1de 10

Pregunta 1

2.5 / 2.5 pts


Para una investigación forense exitosa debemos cumplir un conjunto de normas y técnicas legales que aseguren la recolección, adquisición,
análisis y elaboración de los informes
Se refiere a la información depositada en conversaciones u ordenadores puede ser usada previa orden judicial para evitar que se cometa un delito.

Investigación de hechos delictivos

Investigaciones internas

Investigaciones relacionadas con el derecho civil

Actividades legales de prevención

la investigación forense realizada conforme a la ley, supone un elemento probatorio.


Pregunta 2
2.5 / 2.5 pts
El Decreto 1704 de 2012, reglamentario de la Ley 1453 de 2011 establece algunas obligaciones a los proveedores de comunicaciones en relación
con las comunicaciones de los suscriptores.
De las siguientes obligaciones contempladas en el Decreto 1704, ¿cuál puede generar una tensión directa con el derecho a la intimidad de las
personas?

Incluir como parte de infraestructura los medios para que la Fiscalía o Policía accedan a cualquier tipo de comunicación de los usuarios.

Facultar a la Fiscalía a interceptar cualquier tipo de información.

Conservar los datos relativos a las comunicaciones de cualquier usuario por cinco años

Suministrar a la Fiscalía los datos exactos de ubicación de una transmisión o mensaje.

Conocer el marco normativo permite al investigador desarrollar su labor sin afectar su desarrollo por vulneración de derechos.
Pregunta 3
2.5 / 2.5 pts
Tipos de datos y uso que pueden hacer las autoridades de la información.
En una investigación de carácter digital forense, usted como investigador debe acceder a los perfiles de redes sociales de un sospechoso de
cometer un delito, allí encuentra información relacionada con su doctrina religiosa y la usa como evidencia para justificar sus resultados. De
acuerdo con la legislación colombiana su actuación es:

Ilegal y la información no se puede usar como prueba.

Legal, pero la información no se puede tener en cuenta por su carácter reservado.

Ilegal, pero la información sirvió para resolver el caso.

Ilegal y usted será objeto de denuncia por revelar información sensible.

El investigador debe conocer de forma plena sus derechos y deberes para evitar verse involucrado en situaciones de carácter legal por el simple
desarrollo de su trabajo.
Pregunta 4
2.5 / 2.5 pts
Uno de los elementos que debe tener en cuenta el investigador es el modo de análisis que debe efectuar de acuerdo al contexto.
Usted como investigador accede a una escena en la que varios equipos están ejecutando código malicioso que genera un PING a varios
servidores de forma simultánea, ¿qué modo de análisis decide realizar?

Análisis de sistemas embebidos.

Análisis en vivo.

Análisis post-mortem.

Análisis de sistemas.

se hace sobre un sistema del que se presume ha sufrido o está sufriendo un ataque o incidente de seguridad
Pregunta 5
2.5 / 2.5 pts
Todos los datos que afectan de forma directa o indirecta la intimidad del titular, o cuya divulgación o uso pueden afectar su intimidad, por
ejemplo, sus inclinaciones sexuales, convicciones, información relacionada con su salud, credo, origen étnico, filiación política, pertenencia a
grupos de defensa de derechos humanos.
cuales de los siguientes, no configura una situación sobre la cual, pueden ser tratados los datos sensibles?

Uso expreso por una organización

Autorización expresa

Fines históricos

Consulta general

Estos datos deben estar protegidos por quienes los recolectan.


Pregunta 6
2.5 / 2.5 pts
Lo referentes internacionales ayudan en la estandarización de las buenas practicas a nivel de informática forense
la norma ISO 27037, la define como el proceso de mantener y salvaguardar la integridad y/o condición original de la evidencia digital potencial.

Preservación

Recolección

Adquisición

Identificación

La Normativa ISO 27037 detalla los aspectos en relación con la evidencia digital para poder garantizar un proceso transparente
Pregunta 7
2.5 / 2.5 pts
Nivel de madurez de la legislación en relación con la seguridad cibernética
¿Cual de las siguiente no debe ser tenida en cuanta para garantizar el éxito en acciones relacionadas con la investigación digital forense por el
carácter transnacional?

Investigadores

Marco legal

Tecnología

Política y estrategia
Pregunta 8
2.5 / 2.5 pts
Los derechos fundamentales de los ciudadanos se consagran en la Constitución política de Colombia, relacione el derecho con el artículo que
corresponde.
Igualdad ante la ley.

Derecho a la intimidad e inviolabilidad de las comunicaciones.

Libertad de expresión.

Derecho al trabajo.

Derecho de petición.

Conocer el marco normativo vigente permite que el investigador pueda aplicar de forma efectiva las normas en relación con el desarrollo de su
investigación.
Pregunta 9
2.5 / 2.5 pts
La evidencia digital cuenta con unas características especiales que hacen un poco más difícil la tarea del investigador en el desarrollo de una
investigación digital forense, relacione la característica con la definición.

Se puede modificar, alterar o destruir muy fácilmente

Permite la realización de múltiples copias, sin poder identificar quien lo hizo

Existe la posibilidad de copiar de forma idéntica la totalidad del contenido de un medio de almacenamiento

Se trata de las huellas que dejan los equipos de computo como metadatos, direcciones IP

Información que se elimina una vez el computador es apagado

Conocer las condiciones de la evidencia digital hace que el investigador guarde las precauciones necesarias durante el ciclo forense.
Pregunta 10
2.5 / 2.5 pts
En el marco normativo colombiano, la administración de datos personales debe cumplir algunos principios, relacione el principio
con su descripción.
Cuando deja de ser utilizable por quien recibió la autorización, no puede ser suministrada a terceros u otros interesados.

Informar al dueño de la información qué propósito tiene la información que estará en esta base de datos

Deben abstenerse de divulgar por algún medio esta información, del mismo modo deben garantizar que una vez
terminada la relación con la entidad esta información se mantenga bajo estricto control.

Se deberá proteger mediante los diferentes métodos que su tenedor considere necesarios para garantizar su custodia,
control de acceso.

Debe corresponder con características de veracidad, completitud, exactitud, y debe encontrarse actualizada y ser
comprobable y comprensible.

También podría gustarte