Altillo.com
> Exámenes >
UES 21
> Cibercrimen
2º Parcial A |
Cibercrimen (2018) |
UES 21
1-(3.1.1) ¿Entre quienes se dan las operaciones primarias dentro del intercambio
a través de internet? Entre máquinas.
2-(3.1.1) Si hablamos de un sistema para la transmisión de mensajes, ¿A qué hace
referencia? Red.
3.1.1 Dentro de los fuertes incentivos económicos encontramos 3:
• Reducción de costos administrativos o impositivos;
• Reducción intermediación;
• Operar las 24 horas.
3.1.1 Cuando se realizan operaciones digitales para la adquisición de bienes
tangibles y que requieren su envío físico, cómo se las denomina? Comercio
electrónico indirecto o incompleto.
3.1.1 Se habla que hoy en el mercado conviven dos tipologías, sea tradicional y
virtual: Verdadero.
3.1.1 Una de las cuestiones que vemos en el comercio electrónico es el deseo de
atraer al “internauta” pero sin tener en cuenta ciertos límites, con ello a que
se ha hecho referencia: Publicidad engañosa.
3.1.1 ¿Qué se entiende como intercambio a través de medios electrónicos?
Comercio electrónico.
3.1.1 Si hablamos de acuerdos de parte con conexión en tiempo real y sin
conexión en tiempo real, nos referimos a: On line Off line.
3.1.1 Cuando se habla que el usuario acepta en el sitio web la oferta que
contiene la misma. ¿A qué hace mención? Click-Wrapping.
3.1.1 ¿Cómo se denomina el acuerdo de compra y venta digital entre el Estado con
los ciudadanos? GOVERMET-TO CITIZENS (G2C).
3.1.1 ¿Qué se entiende como intercambio a través de medios electrónicos?
Interacciones realizadas a través de diversos medios electrónicos y
principalmente por internet.
3.1.1 Si nos encontramos con un ordenador previamente programado y apto para que
automáticamente oferte, reciba y emita aceptaciones, se lo conoce como:
Contratación sin registro entre máquinas.
3.1.1 ¿A qué tipo de fenómeno se encuentra ligado este tipo de intercambio
dentro de ambientes digitales? Despapelización.
3.1.1 Dentro de la combinación de sujetos intervinientes, elija los correctos.
(4):
• C2B,
• B2B,
• C2C y
• A2B
3.1.1 Si nos referimos a una oferta incluida en la web, es decir a una persona
indeterminada ¿A qué modalidad nos referimos? Contrato de consumo.
3.1.2 ¿Dentro de qué delito se adecúa en nuestra legislación el que consiste en
obtener la prestación de un servicio de comunicaciones sin haberlo abonado
previamente? Estafa genérica.
3.1.2 Otro de los requisitos dentro de las manipulaciones informáticas tienen
que ver con la forma, es decir: Ilegítima.
3.1.2 Dentro de las diferentes tipologías contractuales que encontramos
relacionadas con lo informático, encontramos: (4)
• Contratos interempresariales B2B;
• Contratos de adhesión-Click;
• Contratos celebrados y ejecutados en el entorno de la red;
• Contratos de consumo.
3.1.2 Dentro de las medidas legislativas europeas, se adoptó la relacionada a la
decisión 2001/413/347 ¿Sobre qué trata la misma? Lucha contra el fraude y
falsificación de medios de pago distintos del efectivo.
3.1.2 Dentro de las estafas, encontramos aquellas que, de la obtención de la
información de tarjetas de crédito o débito, basta para lograr el perjuicio, y
se la conoce como: Carding.
3.1.2 Dentro de la convención de Budapest, en lo atinente al fraude informático,
en el art. 8, denomina a la pérdida de dinero y de cosas tangibles e intangibles
que tengan valor económico como: Perjuicio Patrimonial.
3.1.2 Dentro de los países adheridos al convenio de Budapest a fin de ratificar
las instrucciones relativas a fraudes informáticos, se encuentra Argentina desde
el mes de diciembre: Verdadero.
3.1.2 Otra de las características de estos hechos, es que requiere de cierta
atención, por lo que la convención de Budapest, en su artículo refiere de que
manera, y la misma es: Deliberada.
3.1.2 Dentro de las estafas a través de tarjetas, existe la del uso no
autorizado de tarjetas o claves. En efecto, quien se encuentra como perjudicado:
Empresas que procesan tarjetas y bancos.
3.1.2 Dentro del robo de identidad, se encuentran afectados distintos bienes
jurídicos penales, ellos son: Privacidad, propiedad y honor.
3.1.2 Dentro del proyecto referido a manipulación electrónica, mencionó una
hipótesis de que se diera entre el engañado y el estafado, ya que son personas
diferentes. ¿Cómo lo llamó? Estafa triangular.
3.1.2 Otro de los requisitos dentro de las manipulaciones informáticas tiene que
ver con la forma, es decir: Ilegítima.
3.1.2 En los contratos business to business el lugar de celebración del contrato
telemático es en el domicilio del consumidor final: Falso.
3.1.2 ¿Ante qué estafa informática nos encontramos en el caso de publicitar un
bien en una web para vender y el mismo no existe? Fraudes cometidos por el
vendedor.
3.1.2 Para lograr el perfeccionamiento de un contrato, se requieren ciertos
requisitos, pero existen 2 muy importantes para lograrlos y estos son:
• Llenar un formulario online;
• Click en el ícono de aceptación.
3.1.2 Dentro de la topología de intercambio de datos en el comercio electrónico
se divide en 3: (3) EDI de base;
EDI integrado;
EDI mixto.
3.1.2 Uno de los problemas al investigar estafas informáticas son los relativos
a los ordenamientos normativos, también llamados: Paraísos informáticos.
3.1.2 ¿Bajo qué tipos penales, antes de la reforma de delitos informáticos,
quedaban enmarcados los hechos de apoderamiento de bienes a través de medios
informáticos? (2) Estafa y Hurto.
3.1.3 Diferentes investigaciones sobre cómo atacar a la internet profunda se han
realizado, pero hay 4 muy importantes a identificar: (4)
• Bad Apple Attack;
• Ataques a nivel aplicación;
• Cellflood;
• Snipper Attack.
3.1.3 Cuando hacemos referencia al submundo de internet, el mismo está compuesto
por varias cosas, entre ellos: Páginas web abandonadas con links rotos o
defasadas.
3.1.3 ¿Cuál es la cantidad de servidores que se necesitan para construir un
camino seguro dentro de esa red? 3
3.1.3 Una de las razones que obedece x diferencia de precio en mercado paralelo
es: Fluctuaciones monetarias.
3.1.3 Si hablamos de que existe un camino entre el usuario y el servidor, se lo
conoce como: Relays.
3.1.3 Una de las razones por las que el comercio paralelo tiene lugar puede ser
por: Fugas en la red.
3.1.3 ¿Cuáles son los 4 servicios que más se ofrecen en la Darknet? (4)
• Drogas 15.4 %;
• Mercado negro 9 %;
• Fraude 9%, y
• uso de cryptomonedas 6,2%.
3.1.3 Dentro de los ataques que se pueden perpetrar en la internet profunda
tenemos los siguientes: Modelos probabilísticos; Ataques sobre Entry Guards y
Exit Relays; Ataques basados en análisis de tráfico y tiempo; AS y ataques a
nivel global; Vulnerabilidades en los protocolos; Bad Apple Attack; Ataques al
nivel de aplicación; CellFlood; EgotisticalGiraffe; Sniper Attack; Ataque de la
confirmación de tráfico “Relay early”; Huella dactilar del ratón.
3.1.3 ¿Cuáles son los primeros 4 países con posibles situaciones de censura en
2016? (4)
• Isla de Navidad;
• China,
• Irán,
• Kazakhswtan
3.1.3 Una de las categorías de ataque que puede sufrir la internet profunda
puede ser: Ataque sobre entry guards y exit relays.
3.1.3 Una de las plataformas para acceder a la internet profunda es la red Tor,
¿Qué significa? EL encaminamiento cebolla (the onion router).
3.1.3 Dentro de los cs paralelos existen diferentes agentes, identifique 4:
• Los consumidores;
• el distribuidor oficial;
• el free rider o distribuidor independiente y
• los estados.
3.1.3 Un lugar donde los servidores o host son totalmente inaccesibles desde
nuestro ordenador, ya que es de uso restringido, se lo identifica como: Dark
web.
3.1.3 De que internet hablamos cuando se estima que contiene 500 veces más
recursos que los indexados en motores de búsqueda? Internet profunda.
3.1.3 La gran mayoría del tráfico en la internet profunda se dice en base a
estudios que es para fines: Ilegales.
3.1.4 ¿Cuál ha sido una de las responsables de las impresionantes alzas de esta
nueva tipo de moneda? Especulación.
3.1.4 ¿A qué se le asocia y define una cadena de firmas digitales? Moneda
Electrónica.
3.1.4 Existe una manera de comprobar la ausencia de una transacción y es: Tener
conocimiento de todas las transacciones.
3.1.4 Dentro de lo que hace a la privacidad, dentro de su modelo tradicional
existen 4 elementos ¿Cuáles son?
• Identidades-transacciones;
• tercero de confianza;
• contraparte; y
• público.
3.1.4 Se lo identifica como una prueba que los datos han existido en el tiempo
para entrar en el hash, se lo conoce como: Servidor de sellado de tiempo.
3.1.4 Una de las diferencias claves con las monedas convencionales, es que las
cryptomonedas: Son descentralizadas y no están reguladas por terceros.
3.1.4 SI se implementa un servidor para asegurar el tiempo y prueba de que
existió la transacción y lo hace a través de una red peer 2 peer, ¿Qué tipo de
sistema utiliza? Proof of work.
3.1.4 Dentro de las medidas de seguridad que contempla este sistema es que no
permite: Falsificar una cryptomoneda.
3.1.4 Gracias a las medidas de seguridad que contempla la tecnología de cadena
de bloque o blockchain, este no permite: Falsificar un cryptomoneda.
3.1.4 Además de ser un pago electrónico, ¿Qué otra característica tiene esta
alternativa? Prueba criptográfica.
3.1.4 ¿Cuáles son uno de los problemas por lo cual se generó una forma de pago
alternativa? Coste de mediación que incrementan las transacciones.
4.1.1 ¿En qué sectores pueden verse efectos positivos en el uso de esta
tecnología? (4) Telecomunicaciones;
Aviación;
Edificios inteligentes;
Automoción.
4.1.1 En base a estudios académicos, se llegó a la conclusión tomando en cuenta
una ley, de que el tamaño de internet, se duplica cada 5,32 años, ello es: Ley
de MOORE.
4.1.1 Cuando hablamos de internet y lo relacionamos a productos, elementos, ¿A
qué hacemos referencia? Internet de los objetos.
4.1.1 El IDC está compuesta por: Por una colección dispersa de redes diferentes
y con distintos fines.
4.1.1 ¿Cómo se clasifican a las redes inalámbricas en la Iot? (4):
• Lan;
• Wan,
• Man;
• Pan.
4.1.1 ¿Qué servicios afectará el internet de los objetos? Servicios públicos,
fabricación y Transporte.
4.1.1 En base a la evolución de esta nueva internet, se les incorpora distintos
elementos que lo hace más poderosa y ellos son: Capacidades de seguridad,
análisis y administración.
4.1.1 Dentro de las tecnologías de recolección de datos, debemos identificar a 3
importantes: (3)
• RFID;
• NFIC;
• QR.
4.1.1 ¿Cuáles podrían ser los desafíos para el uso de esta tecnología? (4) (OJO)
• Propuestas entre diferentes actores relevantes;
• seguridad de los usuarios;
• asegurar la privacidad;
• Seguridad de las personas;
• Alcanzar estándares de seguridad internacionales.
4.1.1 ¿A qué universidad e investigación se relaciona en sus orígenes a esta
nueva internet? Universidad de Massachusetts (MIT) y proyecto Auto ID Center.
4.1.1 Según estudios de Gartner, ¿De qué área, dispositivos se verán conectados
para los próximos años? Sector de consumo.
4.1.1 Hubo un hecho que marcó un hito en materia de internet y objetos
conectados, a ello se lo relaciona con: Nikola Tesla en 1927 el cual conformó la
base de las comunicaciones inalámbricas y de radio.
4.1.1 ¿Cuáles podrían ser las posibles preocupaciones en cuanto al uso masivo de
este tipo de tecnología interconectada? Salud de la tierra, energías renovables,
consumo de recursos.
4.1.1 ¿Cuáles son los impactos que ha generado en las personas el uso de esta
nueva tecnología de comunicación? (3)
• Interconexión de persona a persona;
• Interconexión de persona con cosa;
• Interconexión de cosas con otras cosas.
4.1.2 En 1982, hubo un ataque de sabotaje por parte de la CIA, ¿Hacia quién fue
dirigido? Un gasoducto siberiano ruso.
4.1.2 El caso de Pirate Bay, fue una de las mayores filtraciones al público
general, poniendo de manifiesto la vulnerabilidad del ciberespacio y las
telecomunicaciones tanto a factores estatales y no estatales: Falso.
4.1.2 Dentro de la tecnología que existe en los buques de guerra, nos
encontramos con uno especialmente en redes informáticas, se lo conoce como:
COTS.
4.1.2 Uno de los ataques que ha llevado a concientizar al mundo entero fue
perpetrado por ciberdelincuentes contra agencias gubernamentales. ¿De qué país y
en qué año? Estonia en 2007.
4.1.2 Uno de los objetivos es promover la creación de listas de infraestructuras
críticas por parte de los estados miembros. ¿A través de qué programa se
realiza? Programa Europeo de Protección de Infraestructuras Críticas (PEPIC).
4.1.2 ¿Cuál es uno de los factores que debemos tener presente a fin de poder
identificar una amenaza actual e inminente?
4.1.2 ¿Cuál dispositivo electrónico se utilizó como medio de ataque para dar de
baja la central nuclear de Irán conocida como el caso del gusano Stuxnet?
Memoria USB
4.1.2 ¿Cuáles son los 2 ataques que llevaron a Europa a una gran cantidad de
concientización en prevención de las infraestructuras críticas? Ataques
terroristas y lucha contra el terrorismo.
4.1.2 ¿Cuáles son considerados los principales temas de ataques a
infraestructuras críticas? Terrorismo, propiedad industrial, ejército.
4.1.2 ¿Qué sistema es el más conocido e importante cuando hablamos de
infraestructuras, ya que se emplea para medir y controlar otros sistemas, sea en
el mundo virtual y físico? SCADA.
4.1.2 Si hablamos de una red formada por miles de ordenadores y usuarios civiles
y militares de todos los empleos y que no requieran de la acreditación de
seguridad, ello hace referencia a que: Wan-PG.
4.1.2 Si hablamos de un sistema integrado de control de plataforma (SICP) ¿A qué
hace referencia? Es un sistema que integra miles de sensores y muchos actuadores
que permiten el control total de la plataforma.
4.1.3 en 1843, el matemático Charles Baggage, define un concepto que es el
ancestro de la computadora que todos conocemos, a ello lo llamó: Máquina
calculadora universal.
4.1.3 En el año 1936 encontramos otro antecedente que también marca un hito en
la historia de estas nuevas tecnologías y es: Máquinas de Turing (Máquina
abstracta).
4.1.3 ¿Cuál fue el primer computador que dio origen a esta tecnología en el año
1943? Eniac.
4.1.3 En 1959 se produce un gran acontecimiento que marca un hito para la
actividad intelectual y para la referencia de un lugar: Surge el gps.
4.1.3 Un computador es por definición un aparato capaz de manipular símbolos
representados bajo la fórmula 0,1,2: Falso.
4.1.3 Se habla de una máquina inteligente, ya que surge de la experiencia que
permita calificar a una máquina inteligente y comparándolo con un ser humano, a
fin de que dé respuestas sobre determinados temas, y se mide por el resultado
dado por ambos para determinar si se asemejan o no: Verdadero.
4.1.3 El término estudiado aparece en una conferencia internacional, ya que se
realizó una investigación sobre el tema, ¿En qué año y lugar se realizó tal
acontecimiento y en dónde estuvieron científicos como J. McCarthy, M. Minsky, C.
Shannon, A. Newell y H. Simon? 1956 en el colegio de Darmouth EEUU.
4.1.3 Dentro de la búsqueda científica para entender mejor este fenómeno,
hablamos dentro de la conciencia, Alma, de dos elementos claves en todo esto,
identifique los mismos (2)
• Máquinas y algoritmos;
• Cerebro y mente.
4.1.3 En determinado año, se produjo el boom del fenómeno y del cual se
comprendieron 2 temas elementales que hoy en día lo vemos, y ello es: En los
años 60 se comprende el lenguaje natural y la robótica avanzada.
4.1.3 Si hablamos de la ciencia que estudia y analiza el comportamiento humano
para luego, ser utilizado en máquinas, hablamos de: Inteligencia artificial.
4.1.3 En 1970 surge uno de los primeros sistemas expertos en la Universidad de
Stanford, a éste se lo conoce como: Dendral.
4.1.3 Otro de los puntos de vista es aquel que refiere de que existe la
dimensión del cuerpo y el espíritu, y que de esa manera existirán juicios de
verdad a los cuales los computadores no tendrán nunca acceso. A esto lo podemos
identificar con: Dualista.
4.1.3 Existen 2 autores que plantean sobre el fenómeno de la inteligencia, los
datos y las nuevas tecnologías, y en ello hacemos referencia a: Roger Penrose y
John Searl.
4.1.3 Si hablamos de que es posible realizar dispositivos realmente pensantes,
¿En qué punto de vista lo podemos identificar? IA Fuerte.
4.1.3 ¿Cuáles son los ámbitos de interés de la Inteligencia Artificial? (4):
• Filosofía Mente;
• Psicología imitar cerebro;
• Comercio sistemas expertos;
• Mecánica robótica.
4.1.4 ¿Cuáles de los siguientes autores habla que el asesinato selectivo es una
forma justa de combate con el uso de Drones? Daniel Statman.
4.1.4 ¿Qué se entiende por impresora 3D? es un cúmulo de varias tecnologías
aplicadas para la producción de objetos
4.1.4 Los Drones pueden estar armados o desarmados, tener un uso militar o
civil: Verdadero.
4.1.4 Existen 2 tipos de vehículos sin tripulación para uso militar y se lo
identifica como: Como arma de ataque específica y los complementarios.
4.1.4 Dentro de la materia prima que se requiere para el desarrollo de algún
producto, puede ser: Polvo, líquido, gel, filamento, mezcla de componentes.
4.1.4 Dentro de estos nuevos dispositivos, se utiliza una técnica que lo
diferencia del resto de las máquinas, y ello se lo identifica como: Técnica de
fabricación aditiva.
4.1.4 Dentro del rubro salud, se pueden usar dispositivos de impresión ¿Para qué
finalidad que permita salvar vidas? Órganos, prótesis.
4.1.4 Dentro de los dispositivos de impresión encontramos los de código abierto,
el cual da ventajas con ciertas características como: (4)
• Auto replicación;
• Código abierto a cualquier usuario, es decir que puede modificarse el código;
• Descentralización;
• Autoarmables.
4.1.4 Dentro de los estados que más ha recibido ataques y muerte a través del
uso de Drones desde ambientes militares, identifique el país que se hace
mención: Pakistán.
4.1.4 Existen 7 líneas de actuación estratégica con el objetivo de mejorar la
seguridad de las infraestructuras críticas: (4)
• Cooperación internacional;
• Coordinación;
• Resiliencia;
• Planificación escalonada.
4.1.4 Uno de los fines del uso de impresoras y que se fomente la llegada de
usuarios finales, es por la aportación de la creatividad y darle el sello
personal, por lo que se define en base a: (4)
• Colores;
• atributos;
• Proporción;
• forma.
4.1.4 Se ha hablado de que existe una nueva revolución industrial y en la parte
de tecnología, se lo define como: La revolución de fabricación 3D.
4.1.4 ¿Cuáles de estas tecnologías de impresión es más conocida y básica?
Impresoras 3D de escritorio.
4.1.4 Dentro de las diversas tecnologías que se utilizan en estos dispositivos,
(4):
• Deposición fundida (FDM);}
• Fusión por haz de electrones (EBM);
• Sinterizado selectivo por láser (SLS);
• Laminado de capas (LOM).
4.1.4 ¿Qué país ha declarado que los Drones serán componente de arsenal del
ejército en los próximos años? España
4.1.4 Si hablamos de crear modelos tridimensionales reales, ¿A qué hacemos
referencia? Prototipos.
Una de las razones por las que el comercio paralelo puede tener lugar puede ser
por: El comercio paralelo surge en mercados donde existen restricciones de
competencia.
¿Cuáles son los países que utilizan aviones sin pilotos y vuelan de forma
artificial? EEUU e Israel