DERECHO INFORMÁTICO
![]() |
![]() |
![]() |
Título del Test:![]() DERECHO INFORMÁTICO Descripción: Unidad 3 y 4 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cómo se define un incidente de seguridad de la información según la norma ISO 27001?. Un evento o una serie de eventos de seguridad de la información que no tienen consecuencias para la organización. Un evento o una serie de eventos de seguridad de la información que pueden ser controlados por la organización. Un evento o una serie de eventos de seguridad de la información no deseados o inesperados que comprometen las operaciones comerciales y amenazan la seguridad de la información. Un evento o una serie de eventos de seguridad de la información que benefician a la organización. ¿Qué se debe hacer cuando un incidente de seguridad constituye un delito informático?. Ignorar las evidencias digitales y centrarse en la resolución interna del incidente. No tomar ninguna medida hasta recibir instrucciones de las autoridades judiciales. Recopilar inmediatamente las evidencias digitales para su judicialización. No es necesario recopilar evidencias digitales en caso de un delito informático. ¿Todo incidente de seguridad es un delito informático?. No, los incidentes de seguridad pueden incluir pérdida de información o equipos sin necesariamente ser un delito informático. Sí, pero solo si hay intención maliciosa detrás del incidente de seguridad. No, los incidentes de seguridad solo ocurren cuando se cometen delitos informáticos. Sí, siempre que se produzca un incidente de seguridad, se considera un delito informático. ¿Por qué los delitos informáticos ordinariamente suelen ser transnacionales?. Porque se producen en un país y sus efectos se muestran en otro distinto. Porque los dispositivos electrónicos solo funcionan en diferentes países. Porque las evidencias digitales no pueden transmitirse a través de fronteras. ¿Qué establece el principio de intercambio de Locard en las ciencias forenses?. Que los objetos que entran en contacto en la escena del crimen no dejan ningún rastro. Que solo los cuerpos humanos dejan rastros en la escena del crimen, pero no los objetos. Que cualquier objeto que entra en la escena del crimen deja un rastro en la escena o en la víctima y viceversa. ¿Cuál es una de las características de las evidencias digitales?. Son visibles y fáciles de identificar. No se pueden alterar ni eliminar accidentalmente. Son volátiles y pueden desaparecer rápidamente, especialmente si están almacenadas en la memoria de acceso aleatorio (RAM), o en otro dispositivo similar. Son exclusivamente locales y no trascienden fronteras. Las ciencias forenses son disciplinas que no colaboran en la investigación de hechos delictivos, y buscan comprender qué sucedió en una escena del crimen. Señale la respuesta correcta. Verdadero. Falso. ¿Según Sain, Azzolin (2018), Cómo se pueden definir las evidencias digitales?. Pruebas físicas recolectadas en el lugar de un delito informático. Vestigios que no tienen valor probatorio en un proceso penal. Datos e información almacenados, transmitidos o recibidos en un dispositivo informático que tienen valor probatorio en una investigación judicial. ¿Dónde se pueden encontrar las evidencias digitales?. Únicamente en discos duros internos de dispositivos informáticos. En dispositivos de almacenamiento interno o externo, correos electrónicos, mensajes de texto y en el historial de navegadores de internet. En fotografías y videos, pero no en otros tipos de datos. Exclusivamente en correos electrónicos o mensajes de texto. La cadena de custodia en el proceso informático forense es sustancial para mantener la integridad de la evidencia digital, y proporcionar una base sólida para su utilización en un contexto legal. Falso. Verdadero. Según la definición legal en el Código de Comercio, el comercio electrónico se refiere a: Intercambio de información comercial mediante mensajes de datos. Comercio que utiliza exclusivamente medios electrónicos. Comercio de bienes o servicios digitales. Transacciones comerciales realizadas a través de redes electrónicas de información. ¿Cuál es uno de los criterios utilizados para clasificar el comercio electrónico según las relaciones entre agentes?. Tipo de bienes comercializados. Uso de plataformas como Amazon o Alí Baba. Relaciones entre administración pública, empresarios y consumidores. Comunicaciones realizadas mediante redes de comunicaciones. El comercio electrónico B2C se produce cuando: Un consumidor final adquiere un bien o servicio en una plataforma como Amazon. Un contribuyente paga sus tributos a la administración tributaria. Dos comerciantes intercambian bienes. Una empresa realiza transacciones con la administración pública. ¿Cuál de las siguientes garantías es importante para establecer la identidad de los contratantes en el comercio electrónico?. Repudio del contenido del mensaje de datos. Capacidad legal de los contratantes. Identidad ficticia o ajena. Acceso completo al contenido del mensaje de datos. ¿Qué establece el principio de equivalencia funcional en el comercio electrónico?. Los mensajes de datos tienen más validez que los medios tradicionales. Los mensajes de datos tienen el mismo valor que los medios tradicionales. Los mensajes de datos tienen menos validez que los medios tradicionales. ¿Cuál es el papel del principio de buena fe en el comercio electrónico?. Impedir la celebración de actos jurídicos informáticos. Fomentar la desconfianza en las transacciones electrónicas. Generar confianza entre los contratantes. ¿Cuál de las siguientes garantías es importante para establecer la identidad de los contratantes en el comercio electrónico?. Repudio del contenido del mensaje de datos. Capacidad legal de los contratantes. Identidad ficticia o ajena. Acceso completo al contenido del mensaje de datos. ¿Cuál de las siguientes garantías es esencial para asegurar que solo los participantes en la transmisión de un mensaje de datos tengan acceso completo a su contenido?. Identidad de los contratantes. Integridad. Confidencialidad. Vinculación. ¿Cuál de las siguientes garantías se refiere a la protección contra alteraciones accidentales o intencionales de la información en el entorno digital?. Identidad de los contratantes. Integridad. Confidencialidad. ¿Qué se entiende por criptografía en el contexto del comercio electrónico?. Una técnica para vincular a los participantes de un mensaje de datos. Un sistema de encriptación simétrica. Un sistema de seguridad para garantizar la identidad de los contratantes. Una técnica para ocultar la información en la transmisión de mensajes de datos. ¿Cuál de los siguientes sistemas criptográficos asimétricos se utiliza en la firma electrónica?. Sistemas simétricos. Sistemas de descifrado de mensajes. Sistemas asimétricos de clave pública. Sistemas de encriptación robusta. Según la definición de Peña (2015), ¿cuál de las siguientes funciones está asociada a la firma electrónica?. Vinculación de los contratantes. Confidencialidad del mensaje de datos. Encriptación de datos. Identificación del titular de la firma. ¿Cómo se define la firma electrónica según la Ley de Comercio Electrónico?. Datos electrónicos que garantizan la confidencialidad de la información. Datos electrónicos que identifican al titular de la firma y aprueban el contenido del mensaje de datos. Datos electrónicos utilizados para encriptar el mensaje de datos. Datos electrónicos que aseguran la autenticidad del receptor del mensaje de datos. ¿Cuál de las siguientes afirmaciones es correcta?. La firma digital es un tipo de firma electrónica que utiliza criptografía asimétrica. Todas las firmas electrónicas garantizan la confidencialidad y la integridad del mensaje de datos. La firma digitalizada en un documento PDF no se considera una firma electrónica. La firma electrónica y la firma digital son términos intercambiables. Cuál es la característica principal de la firma digital, según Miguel (2002). Se basa en la criptografía simétrica o de clave privada. Utiliza una tecnología que garantiza la confidencialidad de mensaje de datos. Se genera mediante la clave privada del firmante y se verifica con la clave pública correspondiente. Permite identificar al tutular de la firma en relación con el mensaje de datos. Según la definición de Cubillos y Rincón (2002), ¿quiénes pueden brindar servicios de certificación de información?. Personas físicas autorizadas por un organismo de control. Personas físicas y jurídicas sin restricciones. Personas jurídicas autorizadas por un organismo de control. Notarios públicos con experiencia en criptografía. ¿Cuál es una de las principales funciones de las autoridades de certificación de información ?. Protección de la integridad de los actos jurídicos en el comercio electrónico. Asignación de claves privadas a los usuarios. Verificación de la capacidad legal de los usuarios. Mantenimiento de un repositorio de certificados de firma electrónica. ¿Cuál es la definición de un certificado de firma electrónica según la Ley de Comercio Electrónico?. Un registro en el que se encuentran los usuarios y sus claves públicas. Un proceso de comprobación que confirma la identidad de una firma digital. Un documento legal emitido por un organismo de control. Un mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada. Según la definición propuesta por Hurtado (2020), ¿qué se entiende por "prueba electrónica"?. El medio probatorio utilizado para introducir la fuente de prueba electrónica. La justificación de la autenticidad de la información contenida en un medio electrónico. La información relevante obtenida de un mensaje de datos y presentada mediante un dispositivo electrónico. El dispositivo electrónico utilizado para generar información de valor probatorio. ¿Cómo se pueden establecer la autenticidad y la integridad de las fuentes de prueba electrónica?. Mediante el uso de técnicas de criptografía asimétrica de clave pública. Solicitando la intervención de un perito para verificar su autenticidad. A través de la firma digital o de otra firma electrónica reconocida. ¿Cuál es una de las funciones relativas a las comunicaciones basadas en las firmas digitales que realizan las autoridades de certificación de información?. Crear claves criptográficas de todas las personas. Estampar cronológicamente la transmisión y recepción de mensajes de datos. Resolver controversias surgidas en el proceso de certificación de información. Garantizar la confidencialidad de los actos jurídicos en el comercio electrónico. ¿Cuál fue el objetivo principal del legislador ecuatoriano al promulgar la Ley de Comercio Electrónico?. Establecer un sistema normativo para el desarrollo del comercio y la producción en el sector público y privado. Facilitar el uso de sistemas de información y controlar el intercambio electrónico de bienes y servicios. Regular las infracciones informáticas en el ámbito penal. ¿Cuál es la diferencia entre el comercio electrónico directo e indirecto?. El comercio electrónico directo utiliza medios electrónicos para el pago y la entrega del bien, mientras que el indirecto utiliza medios tradicionales para la entrega. El comercio electrónico directo se refiere a bienes intangibles, mientras que el indirecto se refiere a bienes tangibles. El comercio electrónico directo se limita a transacciones entre empresas, mientras que el indirecto se realiza entre empresas y consumidores. El comercio electrónico directo se realiza exclusivamente a través de Internet, mientras que el indirecto puede utilizar otros medios electrónicos. ¿Cuál es uno de los requisitos necesarios para admitir al proceso un mensaje de datos como prueba electrónica?. La identificación del autor de la información contenida en el mensaje de datos. El cumplimiento de los estándares de seguridad establecidos por la criptografía. La certeza absoluta de que la información no ha sido alterada desde su generación. Según la Ley de Comercio Electrónico, ¿quién está autorizado para emitir certificados de firma electrónica?. El Consejo Nacional de Telecomunicaciones. Personas naturales que cumplen con los estándares de seguridad. Empresas unipersonales o personas jurídicas. |