option
Cuestiones
ayuda
daypo
buscar.php

Identificación y Gestión de Fuentes de Información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Identificación y Gestión de Fuentes de Información

Descripción:
Lee cuidadosamente cada pregunta y selecciona la opción que consideres correcta.

Fecha de Creación: 2026/02/23

Categoría: Informática

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué significa el acrónimo OSINT?. Open Source Intelligence — inteligencia en fuentes abiertas. Online Security and Information Network — red de seguridad en línea. Operative System Intelligence — sistema operativo de inteligencia. Official Secret Intelligence and Networks — redes secretas de inteligencia oficial.

¿Cuál de las siguientes características define correctamente al OSINT?. Requiere técnicas encubiertas y acceso a datos privados para obtener información. Se basa exclusivamente en fuentes gubernamentales clasificadas. Utiliza información pública disponible para producir conocimiento útil, sin hackeo ni acceso ilegal. Sólo puede ser practicado por agencias de inteligencia estatales con autorización judicial.

El operador de búsqueda avanzada site: en Google tiene la siguiente función: Excluir una palabra específica de los resultados de búsqueda. Restringir la búsqueda a un dominio o sitio web específico. Buscar archivos de un formato determinado como PDF o DOCX. Encontrar páginas web que tienen cierta palabra en su URL.

¿Qué operador de búsqueda avanzada permite localizar archivos de un tipo específico, como documentos PDF?. intitle:. cache:. filetype:. related:.

La técnica conocida como Google Dorking consiste en: Acceder ilegalmente a servidores de Google para extraer información privada. Usar operadores avanzados de búsqueda como site:, filetype: e intitle: para localizar información específica. Monitorear el tráfico de red en tiempo real usando herramientas de Google. Analizar el comportamiento de usuarios en la plataforma de Google Analytics.

¿Cuál es la diferencia principal entre la Deep Web y la Dark Web?. Son sinónimos; ambos términos se refieren a la misma parte de internet. La Dark Web es la parte legal no indexada, mientras la Deep Web requiere Tor. La Deep Web incluye bases de datos y contenido no indexado por buscadores; la Dark Web es la parte oculta y anónima de la red. La Deep Web es peligrosa y la Dark Web es de acceso académico.

¿Cuál de los siguientes motores de búsqueda especializados permite explorar dispositivos IoT conectados a internet?. DuckDuckGo. Wayback Machine. Carrot2. Shodan.

La herramienta Wayback Machine es útil en investigaciones OSINT porque: Escanea dispositivos vulnerables conectados a internet en tiempo real. Permite acceder a versiones archivadas y anteriores de páginas web. Realiza búsquedas en la dark web de forma anónima y segura. Analiza el tráfico de redes sociales y detecta cuentas falsas.

¿Qué son los metadatos en el contexto del análisis OSINT de archivos digitales?. El contenido principal del archivo, como el texto de un documento. Datos ocultos que describen información sobre el archivo: autor, fecha, dispositivo y ubicación. El tamaño en bytes de un archivo digital almacenado en la nube. Las palabras clave que el usuario asignó manualmente al archivo.

La herramienta ExifTool se utiliza principalmente para: Crear perfiles falsos en redes sociales para investigaciones encubiertas. Visualizar conexiones y relaciones entre personas en redes digitales. Extraer metadatos de imágenes y videos, incluyendo coordenadas GPS y fecha de captura. Realizar scraping automatizado de sitios web de noticias.

¿Cuál de las siguientes herramientas permite realizar una búsqueda inversa de imágenes para rastrear su origen?. Shodan. TinEye o Google Reverse Image Search. Maltego. Gephi.

La herramienta SunCalc es utilizada en geolocalización OSINT para: Descargar datos meteorológicos históricos de estaciones satelitales. Detectar manipulaciones digitales en fotografías mediante análisis de píxeles. Determinar la hora y la orientación solar de una imagen mediante el análisis de sombras. Mapear la ubicación de dispositivos IoT en zonas geográficas específicas.

¿Qué técnica de verificación de autenticidad analiza los errores de compresión JPEG para detectar zonas modificadas en una imagen?. Web scraping dinámico con Selenium. Análisis de Error de Nivel (ELA — Error Level Analysis). Búsqueda inversa de imagen con TinEye. Extracción de metadatos con FOCA.

Dentro de la evaluación de credibilidad de fuentes, ¿qué diferencia a un hecho de una opinión?. Los hechos provienen únicamente de fuentes gubernamentales; las opiniones, de medios privados. Los hechos son información verificable basada en evidencia objetiva; las opiniones son interpretaciones personales o subjetivas. Los hechos se publican en formato digital; las opiniones, solo en medios impresos. Los hechos siempre tienen autoría conocida; las opiniones son siempre anónimas.

Una cuenta de red social se considera de baja credibilidad cuando presenta las siguientes características: Tiene nombre real verificable, historial claro y está citada por fuentes confiables. Usa alias o perfil genérico, carece de antecedentes comprobables y no es rastreable en fuentes confiables. Publica contenido profesional con fuentes citadas y trayectoria coherente. Tiene imagen de perfil real, presencia en medios oficiales y reputación digital positiva.

¿Qué es el análisis SOCMINT?. Un software de seguridad para proteger redes sociales de ataques cibernéticos. La recolección y análisis de datos públicos disponibles en redes sociales como parte de la inteligencia de fuentes abiertas. Una técnica de infiltración encubierta en grupos privados de redes sociales. El protocolo oficial de intercambio de información entre agencias policiales internacionales.

¿Cuál es la diferencia principal entre el uso de una API y el web scraping para extraer datos de redes sociales?. Las APIs son ilegales; el scraping está plenamente autorizado por todas las plataformas. Las APIs acceden de forma controlada y autorizada a datos estructurados; el scraping extrae datos del HTML sin autorización oficial y puede violar términos de uso. El scraping proporciona datos en tiempo real con mayor precisión que las APIs. Las APIs y el scraping son técnicas equivalentes sin diferencias legales ni técnicas.

La herramienta Maltego es especialmente útil en investigaciones de redes sociales porque: Permite publicar contenido automatizado en múltiples plataformas simultáneamente. Analiza el tono emocional de las publicaciones con procesamiento de lenguaje natural. Visualiza y mapea conexiones y relaciones entre personas, dominios y entidades digitales. Monitorea hashtags en tendencia y genera alertas automáticas en tiempo real.

¿Qué indica un perfil de red social con las siguientes características: publicaciones frecuentes y repetitivas, seguidores falsos o inactivos, lenguaje mecánico y propósito de amplificar contenidos?. Un perfil de influencer legítimo con alta actividad orgánica. Un periodista de investigación que trabaja con fuentes anónimas. Un probable bot o cuenta automatizada. Un agente de inteligencia que usa técnicas de camuflaje digital.

El Comportamiento Coordinado Inauténtico (CIB) en redes sociales se refiere a: La actividad normal y legítima de múltiples usuarios con intereses similares. El uso coordinado de múltiples cuentas falsas o automatizadas para amplificar contenido de forma artificial y engañosa. La cooperación legal entre plataformas para compartir datos de usuarios. El análisis estadístico de patrones de comportamiento en comunidades digitales.

¿Cuál es la función principal de Gephi en el análisis de redes sociales?. Extraer metadatos de videos publicados en plataformas de streaming. Realizar análisis de sentimiento en publicaciones de Twitter e Instagram. Visualizar y analizar grafos complejos de relaciones entre nodos de una red. Monitorear el tráfico de red en tiempo real para detectar intrusiones.

En el análisis de redes sociales, el concepto de 'nodo central' se refiere a: El servidor principal desde donde se gestionan las publicaciones de una plataforma. El perfil o entidad que conecta a la mayor cantidad de otros nodos y ejerce mayor influencia en la red. El primer usuario que inició una conversación o publicó un tema en una red social. La cuenta oficial de una institución gubernamental dentro de una red de usuarios.

El análisis de sentimiento en redes sociales tiene como objetivo principal: Identificar y bloquear cuentas que difunden contenido violento en las plataformas. Clasificar el tono emocional de publicaciones como positivo, negativo o neutral para comprender la percepción colectiva. Rastrear la ubicación geográfica de los usuarios mediante sus publicaciones públicas. Extraer metadatos ocultos de imágenes compartidas en redes sociales.

¿Qué herramienta de análisis de sentimiento es especialmente precisa con emojis y expresiones coloquiales propias de redes sociales?. MAXQDA. IBM Watson NLU. VADER. Tableau.

¿Cuáles son ejemplos de metadatos que puede contener un tweet en Twitter/X?. El historial de conversaciones privadas del usuario y sus contraseñas cifradas. ID del tweet, fecha y hora de publicación, ubicación (si activada), cliente utilizado, número de retuits y likes. El código fuente del algoritmo de recomendación de la plataforma. La dirección IP del router doméstico del usuario que realizó la publicación.

En el contexto de investigaciones de metadatos en redes sociales, ¿para qué se pueden usar los metadatos obtenidos?. Únicamente para fines de marketing digital y análisis de audiencias comerciales. Para reconstruir hechos, ubicar sospechosos, establecer cronologías y detectar patrones en investigaciones criminales. Exclusivamente para verificar la autenticidad de contenidos multimedia en plataformas. Sólo para cumplir con obligaciones de reporte estadístico ante organismos académicos.

La polarización en redes sociales tiene como principales causas: La moderación estricta de contenidos por parte de las plataformas y el uso responsable de hashtags. La conectividad de alta velocidad y el uso de dispositivos móviles modernos. Los algoritmos de recomendación, los bots, la desinformación y el anonimato que facilita conductas extremas. El exceso de publicidad y la presencia de marcas comerciales en las plataformas.

¿Qué herramienta de recopilación de datos por scraping permite simular la navegación de un usuario real para extraer contenido dinámico generado por JavaScript?. BeautifulSoup (extracción de HTML estático). Selenium o Playwright (navegación automatizada dinámica). Wayback Machine (archivo histórico de sitios web). Shodan (escaneo de dispositivos IoT).

¿Cuál de los siguientes niveles de acceso describe correctamente las bases de datos policiales internas, antecedentes penales e información de inteligencia?. Acceso abierto / vía transparencia. Acceso controlado / bajo solicitud formal. Restringido / Confidencial. Acceso libre para cualquier ciudadano mediante portales de gobierno abierto.

Los operadores booleanos AND, OR y NOT en la búsqueda de bases de datos cumplen la siguiente función: Traducir automáticamente los términos de búsqueda a otros idiomas. Ordenar los resultados por relevancia o fecha de forma ascendente o descendente. Combinar, ampliar o excluir términos para refinar y precisar los resultados de búsqueda. Proteger la búsqueda con cifrado para garantizar la privacidad del investigador.

El análisis de registros de propiedad en investigaciones OSINT permite: Identificar el historial médico y laboral de personas vinculadas a un caso. Identificar titulares de activos, vínculos patrimoniales, redes de propiedad y posibles transacciones sospechosas. Acceder a datos biométricos registrados en documentos oficiales de identidad. Extraer metadatos de documentos firmados digitalmente ante notario.

¿Qué herramienta de análisis de registros públicos es especialmente útil para la visualización de redes de relaciones entre empresas y personas físicas?. FotoForensics. InVID. Maltego o Gephi. Google Data Studio.

Los derechos ARCO en materia de protección de datos personales incluyen: Administración, Revisión, Clasificación y Obtención de datos personales por autoridades. Acceso, Rectificación, Cancelación y Oposición al tratamiento de datos personales. Auditoría, Restricción, Cancelación y Obligación de reportar datos a terceros. Autorización, Registro, Control y Omisión de datos en bases gubernamentales.

¿Cuál es la principal implicación del Reglamento General de Protección de Datos (GDPR) de la Unión Europea para investigadores OSINT?. Prohíbe completamente el uso de fuentes abiertas en investigaciones periodísticas o de inteligencia. Se aplica únicamente dentro del territorio europeo y no afecta a investigadores de otros países. Establece estándares de consentimiento, uso limitado y seguridad que pueden aplicar incluso fuera de Europa si se tratan datos de ciudadanos europeos. Permite el acceso irrestricto a bases de datos gubernamentales si existe justificación de interés público.

¿Qué tipo de datos conforman las bases de datos de inteligencia criminal según el contenido temático estudiado?. Únicamente registros médicos y expedientes escolares de personas en conflicto con la ley. Identificación personal, relaciones y vínculos, movimientos financieros, información de dispositivos y pertenencia a grupos. Solo datos biométricos como huellas dactilares y reconocimiento facial de detenidos. Registros de viajes internacionales y visas de personas con antecedentes penales.

La herramienta i2 Analyst's Notebook es especialmente conocida en el contexto de inteligencia criminal por: Realizar extracción automática de metadatos de imágenes satelitales. Monitorear redes sociales en tiempo real con alertas configurables. Visualizar análisis de vínculos complejos, cronologías y relaciones entre entidades criminales. Proporcionar acceso directo a bases de datos gubernamentales mediante APIs oficiales.

¿Cuál es el principal riesgo de usar datos erróneos en una investigación criminal?. Que la investigación tome más tiempo del planeado y exceda el presupuesto asignado. Generar identificaciones falsas, decisiones incorrectas, pérdida de credibilidad y riesgos legales por difamación o exposición indebida. Que los resultados sean demasiado precisos y difíciles de interpretar para el equipo. Causar problemas técnicos en las herramientas de análisis utilizadas durante el proceso.

El principio de minimización en protección de datos personales establece que: Se debe recolectar la mayor cantidad posible de datos para garantizar análisis exhaustivos. Los datos solo pueden ser procesados por el número mínimo de funcionarios autorizados. Sólo se debe recolectar la información estrictamente necesaria para la finalidad legítima declarada. El almacenamiento de datos debe realizarse en el menor número de servidores posible.

La herramienta ALEPH, desarrollada por el OCCRP, es utilizada principalmente para: Analizar el sentimiento de publicaciones en redes sociales durante crisis políticas. Buscar y visualizar registros públicos y financieros en investigaciones sobre corrupción y crimen organizado. Realizar análisis forense de dispositivos móviles incautados en operaciones policiales. Monitorear el tráfico de la dark web en busca de actividad criminal.

Según el contenido temático de la asignatura, ¿cuál es la conclusión sobre el uso combinado de fuentes abiertas, redes sociales y bases de datos públicas en investigación OSINT?. Su uso combinado es innecesario porque cada fuente por separado proporciona información suficiente y completa. Sólo pueden ser usadas por agencias gubernamentales autorizadas con orden judicial previa. Su uso conjunto mejora la verificación de datos, la identificación de vínculos y la construcción de perfiles, siempre aplicando criterio técnico, ético y legal. Son herramientas exclusivas del periodismo de investigación y no tienen aplicación en funciones policiales.

Denunciar Test