Está en la página 1de 6

12/2/24, 11:27 Autoevaluación N°4: revisión de intentos | Distancia

Página Principal / Mis cursos / ASUC-00186-9708-VV1-202400-V00 / Unidad 4: EL CIBERESPACIO Y LOS ACTOS ILICITOS FRENTE A LAS TIC / Autoevaluación N°4

Comenzado el lunes, 12 de febrero de 2024, 10:21


Estado Finalizado
Finalizado en lunes, 12 de febrero de 2024, 10:30
Tiempo 8 minutos 34 segundos
empleado
Puntos 10,00/10,00
Calificación 20,00 de 20,00 (100%)

Pregunta 1
Finalizado Puntúa 1,00 sobre 1,00

Cuando nos referimos a la categoría agrupa a las empresas que por ejemplo ordenan pedidos a los
proveedores, recibiendo los cargos y haciendo los pagos utilizando la red, nos estamos refiriendo a…

Seleccione una:

a. Comercio electrónico de Empresa -Consumidor (B2C).


b. Consumidor - Administración (C2A).
c. Empresa - Administración (B2A).
d. Comercio electrónico de Empresa - Empresa (B2B).

La respuesta correcta es comercio electrónico de Empresa - Empresa (B2B). Este tipo de comercio electrónico utiliza el llamado EDI (Electronic
Data Interchange), sobre redes privadas o de valor añadido.

Pregunta 2
Finalizado Puntúa 1,00 sobre 1,00

Marque la alternativa que no constituya una ventaja del comercio electrónico:

Seleccione una:

a. Reducción de costos, a través de la eliminación de catálogos, manuales y otro tipo de documentación que normalmente es enviada a
los clientes.
b. Mejora de la satisfacción de los clientes y reducción de los costos de soporte mediante servicios de ayuda on-line durante las 24 horas
del día, correo electrónico para dudas, consultas, recomendaciones.
c. Prestigio
d. Demasiados competidores

La respuesta correcta es demasiados competidores, porque la competencia es una desventaja del comercio electrónico, que eventualmente
tiene un efecto positivo en los consumidores. Las respuestas de la letra b) a la d) revelan ventajas del comercio electrónico.

https://aulavirtual.continental.edu.pe/mod/quiz/review.php?attempt=6144011&cmid=7101037 1/6
12/2/24, 11:27 Autoevaluación N°4: revisión de intentos | Distancia

Pregunta 3
Finalizado Puntúa 1,00 sobre 1,00

¿Cuál de las siguientes definiciones se ajusta mejor a la firma digital?

Seleccione una:

a. Es cualquier dispositivo utilizado en medios de comunicación como símbolo de identificación personal.


b. Es una modalidad de firma electrónica que utiliza una técnica de criptografía asimétrica (basada en el sistema de “parejas de claves”).
c. Es un documento electrónico emitido por una empresa denominada “Entidad de Certificación” a nombre del titular del certificado.
Contiene su clave pública y está “colgado” en una página electrónica de libre acceso (acceso público).
d. Es el acto a través del cual la Autoridad Administrativa Competente, previo cumplimiento de las exigencias establecidas en la Ley de
Firmas y Certificados Digitales, en su Reglamento y en las disposiciones dictadas por ella, faculta a las entidades solicitantes –
reguladas en el Reglamento- a prestar los servicios solicitados en el marco de la Infraestructura Oficial de Firma Electrónica.

La respuesta correcta es una modalidad de firma electrónica que utiliza una técnica de criptografía asimétrica (basada en el sistema de
“parejas de claves”). A través de la firma digital se garantiza la autoría, la integridad y la aceptación de los documentos electrónicos "suscritos"
con ella.

https://aulavirtual.continental.edu.pe/mod/quiz/review.php?attempt=6144011&cmid=7101037 2/6
12/2/24, 11:27 Autoevaluación N°4: revisión de intentos | Distancia

Pregunta 4
Finalizado Puntúa 1,00 sobre 1,00

Analice el siguiente caso: Marcos, quien es ingeniero de sistema en el Ministerio del Interior; sueña desde niño
con convertirse en militar; por ello, intercepta una compra de uniformes militares y ordena uno adicional para
él, especificando que la entrega se haga en la casa de un amigo. Una vez que recibe el uniforme, suplanta la
identificación de otro militar para burlar la seguridad e insertarse a la base militar –previamente, estudia los
planos arquitectónicos, cámaras, y dependencias militares, así como el nombre de cada uno de sus
superiores-. Se integra como militar en un grupo de elite y tiene una semana intensa de entrenamiento,
después de ello, se retira y continua con sus labores como ingeniero, hasta que, caminando por las
dependencias del Ministerio del Interior, uno de los militares (invitado a dar una charla) lo reconoce y descubre
la farsa. Según la ley 30096 (art. 9 y 10), ¿Puede Marcos ser considerado como autor de algún delito? ¿De se
afirmativa la respuesta, que delito se habría configurado?

Seleccione una:

a. Marcos puede ser acusado del delito de abuso de mecanismos y dispositivos legales.
b. Marcos, será juzgado en atención a las normas especiales del tribunal militar.
c. Marcos puede ser acusado de suplantación de identidad.
d. Marco, no habría cometido ningún tipo de delito, y no es posible que sea sancionado.

La respuesta correcta es que Marcos puede ser acusado de suplantación de identidad. Sin embargo, en el caso en concreto se podrá discutir la
existencia del perjuicio causado. Por la naturaleza de las acciones que realizan los militares, el perjuicio puede estar relacionado al
conocimiento de armamento o información clasificada, en cuyo caso es posible la aplicación del artículo 11 de la Ley 30096, Ley de delitos
informáticos, referida a los agravantes, conforme al siguiente detalle:

Artículo 11. Agravantes


El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la
presente Ley cuando:

1. El agente comete el delito en calidad de integrante de una organización criminal.


2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta
información en razón del ejercicio de un cargo o función.
3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia.
4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.

Pregunta 5
Finalizado Puntúa 1,00 sobre 1,00

¿Cuándo nos referimos a la firma digital, la autoridad competente para aprobar la política de certificados,
acreditar entidades nacionales y reconocer a las entidades de certificación extranjera, supervisar, cancelar
las acreditaciones, entre otras, es…

Seleccione una:

a. Indecopi.
b. Apdayc.
c. Oefa.
d. ONGEI.

La respuesta correcta es el Indecopi designada por la Autoridad Administrativa Competente de la Infraestructura Oficial de Firma Electrónica
(IOFE).

https://aulavirtual.continental.edu.pe/mod/quiz/review.php?attempt=6144011&cmid=7101037 3/6
12/2/24, 11:27 Autoevaluación N°4: revisión de intentos | Distancia

Pregunta 6
Finalizado Puntúa 1,00 sobre 1,00

Cuando nos referimos a la realidad simulada que se encuentra implementada dentro de los ordenadores o
computadoras y permite interactuar, nos referimos al…

Seleccione una:

a. Gobierno electrónico.
b. Twitter.
c. Ciberespacio.
d. Facebook.

La respuesta correcta es el ciberespacio o también llamado ciber-infinito, en el que, si bien existe una apertura a la información, también puede
dar lugar a un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan
daños.

Pregunta 7
Finalizado Puntúa 1,00 sobre 1,00

Al referirnos a los datos abiertos gubernamentales, decimos que es…

Seleccione una:

a. Toda transmisión, suministro o manifestación de datos personales, de carácter nacional o internacional, a una persona jurídica de
derecho privado, a una entidad pública o a una persona natural distinta del titular de datos personales.
b. La información que es constituida por los datos biométricos que por sí mismos pueden identificar al titular; datos referidos al origen
racial y étnico; ingresos económicos, opiniones o convicciones políticas, religiosas, filosóficas o morales; afiliación sindical; e
información relacionada a la salud o a la vida sexual.
c. La información sobre una persona natural que la identifica o la hace identificable a través de medios que pueden ser razonablemente
utilizados.
d. La información producida por las Entidades públicas que se pone a disposición de la ciudadanía desde internet, de forma gratuita, sin
limitaciones para ser utilizados, reutilizados y redistribuidos.

La respuesta correcta es la información producida por las Entidades públicas que se pone a disposición de la ciudadanía desde internet, de
forma gratuita, sin limitaciones para ser utilizados, reutilizados y redistribuidos, el Estado Peruano mediante Decreto Supremo DS-016-2017-
PCM aprueba la “Estrategia Nacional de Datos Abiertos Gubernamentales del Perú 2017-2021” así como el “Modelo de Datos Abiertos
Gubernamentales del Perú”, creando en atención al citado Decreto el portal de datos abiertos, que puede visitarse en:
https://www.datosabiertos.gob.pe/datos-abiertos

https://aulavirtual.continental.edu.pe/mod/quiz/review.php?attempt=6144011&cmid=7101037 4/6
12/2/24, 11:27 Autoevaluación N°4: revisión de intentos | Distancia

Pregunta 8
Finalizado Puntúa 1,00 sobre 1,00

¿Cuáles son los ejes del gobierno abierto?

Seleccione una:

a. Transparencia, colaboración y accountability.


b. Participación, colaboración y transparencia.
c. Participación, colaboración, transparencia y rendición de cuentas.
d. Colaboración y accountability.

La respuesta correcta es la participación, colaboración, transparencia y rendición de cuentas. El gobierno abierto inicialmente se creó en base
a tres (03) pilares que son la participación, colaboración y transparencia; este último pilar abordaba la difusión de muchos ítems tales como: la
normativa, las agendas, la información financiera, la información presupuestaria, entre otros; es así, que se decide incorporar un nuevo pilar
denominado rendición de cuentas para abordar exclusivamente información de naturaleza financiera y presupuestaria. Cabe recalcar que el
concepto de gobierno abierto es flexible, admitiendo con el paso del tiempo nuevos pilares o transformando los que ya tiene.

Pregunta 9
Finalizado Puntúa 1,00 sobre 1,00

El programa policial dedicado a la ciber navegación policial, permitiendo la actuación oportuna para combatir
las actividades delictivas, las nuevas modalidades y tendencias criminales del mundo virtual, se denomina:

Seleccione una:

a. Delito informático.
b. Gobierno abierto.
c. Firma digital.
d. Patrullaje virtual.

La respuesta correcta es patrullaje virtual o también conocido como patrullaje en el ciberespacio, se prevé como una técnica eficaz para
descubrir casos relativos a pornografía infantil, fraudes cibernéticos, fraude y falsificación de documentos informáticos, piratería de software,
hurto de fondos, entre otros.

https://aulavirtual.continental.edu.pe/mod/quiz/review.php?attempt=6144011&cmid=7101037 5/6
12/2/24, 11:27 Autoevaluación N°4: revisión de intentos | Distancia

Pregunta 10
Finalizado Puntúa 1,00 sobre 1,00

Analice el siguiente caso y tipifique la conducta: María y Juan son recién casados. Cómo una pareja joven y sin
hijos se han dedicado a viajar y viven una vida plena. Sin embargo, María siente que es momento de tener un
integrante más a la familia, por lo que decide embarazarse, sin resultado alguno. Después de unos meses de
fallidos intentos, María decide hacerse pruebas de fertilidad, en dichas pruebas se refleja que María está
saludable y es 100% fértil, tras esto, María decide revisar documentación e historia clínica de Juan, y hasta
revisa su computadora – ya que conocía la clave-; encontrando un archivo de la Clínica “Esperanza” que
certifica que Juan es infértil. María decepcionada, decide hablar con su esposo y va a buscarlo en el trabajo.
María va caminando y en una cafetería cercana al trabajo de su esposo, encuentra a Juan con otra mujer,
dándose un abrazo. Indignada, María decide regresar a casa y elabora una publicación que comparte con
familiares y amigos en Facebook sobre la infertilidad de Juan, publicando el archivo que encontró en la
computadora de Juan. ¿Puede María ser pasible de atribuirle la comisión de un delito? ¿De ser afirmativa la
respuesta, que delito se habría configurado?

Seleccione una:

a. Es de aplicación el artículo 2 de la Ley de delitos informáticos, Ley 30096, referente al acceso ilícito
b. No se puede aplicar el artículo 2 de la Ley de delitos informáticos, Ley 30096, ya que se requiere la vulneración de medidas de
seguridad.
c. Se aplica el art. 154 –A, ya que se trataban de datos de naturaleza familiar –personal.
d. No es posible la tipificación, ya que Juan al hacerse la prueba en la clínica “Esperanza”, dejó de ser un dato sensible, y es un dato que se
puede obtener por acceso de la información.

La respuesta correcta es la aplicación el artículo 2 de la Ley de delitos informáticos, Ley 30096, referente al acceso ilícito. El hecho de que
conociera la contraseña, no quiere decir que no haya vulnerado las medidas de seguridad, al contrario le confiere una posición de dominio de la
situación.

◄ ¡Participa activamente de tus videoclases!

Ir a...

Cierre de unidad

https://aulavirtual.continental.edu.pe/mod/quiz/review.php?attempt=6144011&cmid=7101037 6/6

También podría gustarte