FINAL FORENSIA DIGITAL
La evidencia volátil es:
Son permanentes y residen en la memoria RAM aunque se apague el equipo se puede recuperar.
es temporal y en caso de que el equipo se apague se pierde
es temporal pero se pueden recuperar aunque no tenga energía
son permanentes y residen en memorias como discos duros
Para que la evidencia digital sea válida la misma debe poder considerar el resguardo de:
Confidencialidad y autenticació
Integridad y Accesibilidad
Confidencial y Verídica
Disponible y accesible
Confidencialidad y No repudio
Integridad y certificación
Integridad y confidencialidad
Integridad y disponibilidad
Definimos al ciberespacio como:
Es el lugar intangible que una persona accede desde un dispositivo como un ordenador, celular, etc.
Son los servicios de redes sociales que nos permiten interactuar con otras personas
Es un espacio restringido que solo tienen acceso los ciberdelincuentes
Son los servidores conectados por todo el mundo a través de cables
La cadena de custodia de una evidencia digital es: Es un procedimiento para asegurar la identidad e integridad de las muestras incautadas que pueden ser evidencia en un proceso legal.
V
F
El grooming es:
La representación visual de un menor que mantiene una conducta sexual- mente explícita, una persona real que Forensia Digital | 13 parezca ser menor de edad que participa en actos sexualmente explícitos, o imágenes realistas de un menor no existente que mantiene una conducta sexualmente explícita
Es un delito que comete una persona adulta contra un niño, niña o adolescente utilizando un medio tecnológico con la finalidad de atentar contra su integridad sexual. Por lo general lo hacen a través de internet con una identidad falsa y crea un vínculo de confianza con el menor, engañándolo para luego aprovecharse
Es el robo de información de tarjetas de crédito/debito a través de un lector de bandas magnética al momento de realizar la operación, con la finalidad de clonar la tarjeta de crédito o débito para su posterior uso fraudulento
Este delito a una forma de ingeniería social en donde el delincuente engaña a las personas con la finalidad de que estas revelen información privada por lo general cuentas o datos bancarios
El ámbito de aplicación de las investigaciones pueden ser
Legales o corporativas
Descriptivas o dirigidas
Cientificas o legales
Gubernamentales o corporativas
El grooming es el acoso psicológico que afecta a cualquier persona en el ámbito escolar, laboral u otro, mediante el uso de medios digitales, teniendo en cuenta que es realizado entre iguales.-
V
F
La función Hash de una evidencia digital se calcula para asegurar la confidencialidad y evitar que en todo el proceso no se modifique.
V
F
Los Sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet
V
F
Definimos a personal interno (Insider) como: Son las personas que estando fuera de la organización y por medio de accesos de cuentas validas pretenden causar daños a los activos tecnológicos de las empresas.-
V
F
En la etapa de documentar, el OBJETO del informe, es el detalle técnico que debe realizar el perito indicando las herramientas utilizadas tanto de Hardware como de Software y las operaciones que se hicieron por cada muestra.-
V
F
Que es un Ciberdelincuente?
Es un sujeto especialista en informática y busca realizar alguna acción ilegal
Es un delincuente con grandes conocimientos en tecnología que tiene por objeto robar información
Es la persona que realiza actividades delictivas utilizando internet
Es la persona que utilizando internet busca encontrar vulnerabilidades en los sistemas
Al ciberdelito lo podemos definir como: Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas.
V
F
Para que la evidencia digital se valida en un proceso legal la misma debe considerar lo siguiente: Admisible: Autorizada por un juez. Auténtica: real y relevante. Completa: no puede estar parcializada Confiable: auténtica y veraz, debe poder demostrarse de dónde ha salido y con qué métodos. - Creíble: debe ser entendible.
V
F
En los dispositivos móviles una extracción física es:
Es una extracción profunda donde se realiza una imagen forense de la memoria del dispositivo, incluyendo el espacio no asignado.
Es una extracción profunda que utiliza los API del Sistema operativo
Es una extracción parcial de la memoria del dispositivo móvil
Es una extracción parcial que incluye el espacio no particionado
Extracción sistema de archivos: Extrae los archivos integrados en la memoria de un dispositivo móvil, recupera base de datos, archivos eliminados, ocultos o datos que no son accesibles por una extracción lógica.
V
F
Para realizar una extracción forense en la nube (cloud) solo es posible conociendo el usuario y la clave del servicio, no existe otra forma.
V
F
Para realizar una extracción forense en la nube (cloud) se puede utilizar un token de autenticación que nos permite identificarnos y validar la conexión al servicio en la nube.
V
F
El comando adb Shell permite listar todos los paquetes instaldos en el dispositivo
V
F
El comando adb logcat permite ver todos los mensajes escritos en el registro de Android
V
F
Extracción Lógica: Utilizando las API del sistema operativo realiza una extracción profunda de los datos del usuario (SMS, registros de llamadas, imágenes, libreta de contactos, vídeos, audio, etc) extrae datos de aplicaciones de terceros como por ejemplo WhatsApp, Telegram, etc.
V
F
El cifrado sobre los anexos digitales se realiza por:
Asegurar la confidencialidad de los datos
Asegurar el no repudio de los anexos generados
Asegurar la disponibilidad de los datos para el receptor
Asegurar la integridad de los datos presentes en los anexos
ADB significa:
Acces Debug Bridge
Android Debug Basic
Android Definition Basic
Access Debug Basic
Android Debug Bridge
Android es un sistema operativo propietario cuyo dueño es Google y no es posible acceder a su código. Es adoptado por muchos fabricantes de teléfonos móviles, siendo de esta manera el sistema operativo más utilizado del mundo.
V
F
Un inhibidor de señal es un dispositivo que...
Emite ruido y solo permite conectarse en una frecuencia determinada
Emites señales para poder conectar dispositivos inalámbricos
Emite ruido bloqueando cualquier tipo de señal inalámbrica (espectro radioeléctrico)
Emite ruido bloqueando cualquier tipo de señal sin importar el medio por el cual se transmite
Con el comando adb devices podemos:
Listar los paquetes de instalación disponibles
Listar los dispositivos iOS conectados a la PC
Listar los dispositivos Android conectados a la PC
Listar los dispositivos con accesos root
El control de acceso biométrico o facial es un tipo de medida de seguridad fisca ya que restringe el acceso a los espacios exclusivos.
V
F
- En nuestros instalaciones usamos los que se llama UPS, que tiene por funcion:
Tiene como funciona absorber energía de la red eléctrica para entregar a los equipos conectados a ella por un tiempo determinado
Tiene como función entregar energía desde sus baterías por un tiempo determinado
Tiene como función generar energía de forma continua en un tiempo determinado
Tiene como función entregar energía desde sus baterías por un tiempo indeterminado.
En la seguridad lógica, la Gestión de perfiles de usuarios de los sistemas, controla el acceso a los sitios web permitidos por la empresa.
V
F
Para evitar contaminar una muestra, se utiliza un bloqueador de escritura por Hardware debido a que no es posible bloquear por Software.
V
F
{"name":"FINAL FORENSIA DIGITAL", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"La evidencia volátil es:, Para que la evidencia digital sea válida la misma debe poder considerar el resguardo de:, Definimos al ciberespacio como:","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Quizzes
DO Recruitment Pre - Interview Exercise
19100
NATURAL VEGETATION AND WILD LIFE-introduction
9433
Qeul Walking Dead Character et tu
1168
Dolphins Plus Dorsal ID Quiz
7417
Are You a Strong Woman? Free Personality
201033819
Master Verbs Ending in Re in French: Take the
201032109
Free Food Safety Certification
201027725
Free Carl Linnaeus: Test What He's Famous For
201046154
Free Midpoint Practice Problems
201021701
Red Sox Trivia Challenge: Test Your Boston Baseball IQ
201026395
Can You Ace the FDNY S12 Practice Test? Take It Now!
201023759
Intro Differential Equations
15828305