Final SSI 2025
![]() |
![]() |
![]() |
Título del Test:![]() Final SSI 2025 Descripción: Final SSI 2025 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes afirmaciones describe mejor la criptografía simétrica?. Usa la misma clave para cifrar y descifrar. Emplea dos claves distintas matemáticamente relacionadas. Se basa en el cálculo de hashes unidireccionales. Se fundamenta en la factorización de números grandes. ¿Para qué se utiliza principalmente un “One-Time Pad” (OTP)?. Para cifrar con una clave pública universal. Para generar resúmenes de 128 bits a partir de mensajes. Para lograr un cifrado teóricamente irrompible si se usa correctamente. Para acelerar el cálculo de logaritmos discretos. En el cifrado César con K=3, la letra ‘A’ se cifraría como: X. D. C. Z. ¿Cuál de los siguientes cifrados se considera un esquema de sustitución monoalfabeto?. Playfair. Vigenère. César. Rail Fence. ¿Qué describe mejor el análisis de frecuencias?. El estudio de la cantidad de ceros en binario de un texto cifrado. El conteo de letras y patrones para romper cifrados de sustitución monoalfabeto. La sincronización de relojes en cifradores de flujo. La optimización de permutaciones en matrices 5x5. El cifrado Playfair trabaja habitualmente con: Bloques de 64 bits. Pares de letras en una matriz. Clave pública y privada. Cuatro rotores con 26 conectores cada uno. ¿Por qué el cifrado Vigenère logró resistir el criptoanálisis durante casi 300 años?. Porque usaba matrices de 5x5 con introducción de X. Porque ocultaba la frecuencia de letras al utilizar múltiples alfabetos. Porque su algoritmo dependía de la factorición de números primos enormes. Porque era un cifrado de bloques con rondas Feistel. ¿Qué característica distingue a un cifrado de transposición puro?. Mantiene la misma frecuencia de letras en el texto claro y cifrado. Sustituye letras por números con un desplazamiento fijo. Exige un generador de flujo pseudoaleatorio. Permite claves públicas de gran tamaño. ¿Qué son las “máquinas de rotor” en la historia de la criptografía?. Computadoras cuánticas para descifrar RSA. Dispositivos mecánicos que aplicaban sustituciones polialfabéticas con cada movimiento. Herramientas para generar una sola permutación monolítica. Dispositivos para calcular hashes SHA-1 y MD5 simultáneamente. Cuando se habla de “efecto avalancha” en cifrado, significa: Que un cambio mínimo en la entrada produce cambios significativos en la salida. Que el cifrado descarta la mitad de los bits en cada ronda. Que la clave debe ser firmada por la autoridad de certificación. Tirar el disco duro por un acantilado. En un cifrador de bloque tipo Feistel, una de las razones de su fortaleza radica en: La falta de intercambio de mitades en cada ronda. Emplear funciones internas no invertibles pero lograr un proceso reversible global. Obligar a usar un generador lineal de claves. Limitar la clave a 8 bits para facilitar cálculos. ¿Cuál es la longitud real de la clave en DES (Data Encryption Standard)?. 64 bits, ya que es la longitud total de entrada de la clave. 56 bits, pues 8 bits son de paridad y no participan en la clave efectiva. 128 bits, derivada del algoritmo Lucifer original. 80 bits, estándar en DES para la permutación inicial. ¿Para qué se emplean las S-Boxes en cifradores como DES?. Para realizar una expansión de 32 a 48 bits. Para mezclar columnas en AES. Para introducir confusión convirtiendo 48 bits en 32 bits. Para optimizar la búsqueda en tablas hash. El ataque de “fuerza bruta” sobre DES implica: Probar todos los desplazamientos de alfabeto. Probar todas las posibles claves hasta dar con la correcta. Modificar la S-Box principal para descubrir la clave. Usar la firma digital privada para descifrar el mensaje. ¿Qué motivó la creación de Triple DES (3DES)?. El deseo de limitar la clave a 32 bits para mayor velocidad. La necesidad de un esquema más eficiente que DES. Prolongar la vida de DES ante ataques de fuerza bruta, usando cifrado múltiple. Implementar la estructura AES de forma retrocompatible. ¿Cuántas rondas usa AES cuando trabaja con una clave de 128 bits?. 8. 10. 12. 14. ¿Cuál es una de las debilidades más conocidas del modo de operación ECB?. Duplica las subclaves en cada ronda. Repite patrones idénticos en bloques idénticos del texto claro. Es demasiado lento en hardware. No permite paralelización de cifrado. En el modo CBC, cada bloque de texto claro se cifra: Independientemente de los demás bloques. Haciendo XOR con el hash MD5 del bloque anterior. Haciendo XOR con el bloque cifrado anterior y un IV inicial. Haciendo una sustitución monoalfabética previa. ¿Para qué sirve el algoritmo de Shor en el contexto de la criptografía?. Para generar matrices 5x5 en Playfair. Para buscar colisiones en funciones hash lineales. Para factorizar grandes números en computadoras cuánticas. Para cifrar datos con un OTP seguro. En el intercambio de claves Diffie-Hellman, la seguridad se basa en: La complejidad de resolver un sistema lineal de 2 ecuaciones. La imposibilidad de recopilar todos los bigramas del mensaje. La dificultad de calcular logaritmos discretos en un grupo grande. Las maravillosas ganas de dejar la carrera. ¿Por qué el cifrado asimétrico es útil en la distribución de claves?. Simplifica la gestión de certificados de paridad para DES. Evita el crecimiento exponencial de claves que tiene el cifrado simétrico en grandes redes. Reemplaza las funciones de hash de forma directa. Evita el uso de cualquier tipo de firma digital. RSA basa su fortaleza en: El cálculo rápido de hashes unidireccionales. El uso de cifras poligráficas con matrices 5x5. La dificultad de factorizar números grandes (n = p*q). La imposibilidad de descifrar textos usando un generador de flujo. ¿Cuál de las siguientes opciones NO es una propiedad deseable en una función hash criptográfica?. Facilidad para encontrar dos entradas con el mismo hash. Dificultad para encontrar la entrada original dada la salida. Posibilidad de procesar datos de tamaño variable. Producción de hashes de longitud fija. MD5 y SHA-1 se consideran: Algoritmos de cifrado por flujo irrompibles. Funciones hash con vulnerabilidades de colisión descubiertas. Permutaciones monoalfabéticas equivalentes. ocolos seguros de intercambio de claves para AES. ¿Cómo se aplican las firmas digitales al correo electrónico?. Se usan para reemplazar el cifrado simétrico en el envío de mensajes. Sirven para asegurar integridad y autenticidad, cifrando el hash con la clave privada del firmante. Garantizan confidencialidad y anulan la necesidad de cifrado. Permiten ataques de criptoanálisis lineal más efectivos. Si se requiere confidencialidad en un correo, ¿qué parte de la criptografía asimétrica se usa?. Se cifra el mensaje con la clave privada del emisor. Se cifra el mensaje con la clave pública del receptor. Se cifra el mensaje con la clave pública de la autoridad de certificación. Se firma digitalmente con la clave privada del destinatario. ¿Cuál es la función principal de los certificados digitales en el correo seguro?. Encriptar la clave privada de la firma digital. Garantizar la autenticidad de una clave pública, firmada por una Autoridad de Certificación. Dividir el mensaje en bloques de 128 bits para AES. Evitar el uso de cualquier firma digital. ¿Cuál de las siguientes afirmaciones describe una CRL (Certificate Revocation List)?. Lista de contraseñas usadas en hashing débil. Registro de números primos utilizados en RSA. Índice de certificados digitales que han sido invalidados antes de su fecha de expiración. Tabla de direcciones IP bloqueadas por un cortafuegos. ¿Por qué es peligrosa la reutilización de un IV en modos como CBC u OFB?. Permite que la S-Box se degrade más rápido. Facilita al atacante predecir o comparar patrones entre bloques. Obliga a cambiar la clave pública con cada mensaje. Vuelve imposibles los ataques de fuerza bruta. ¿Qué son las Autoridades de Certificación (CA) en una PKI?. Entidades de confianza que emiten certificados digitales y validan identidades. Algoritmos de cifrado basados en matrices poligráficas. Sistemas para generar contraseñas de un solo uso en 2FA. Un club de hackers que se dedica a falsear documentos. Una diferencia fundamental entre cifrado por sustitución poligráfica (p. ej. Playfair) y polialfabética (p. ej. Vigenère) es: El uso de matrices para cifrar por pares de letras frente a múltiples alfabetos. La relevancia del tamaño de bloque en el cifrado. Que Playfair requiere primos grandes y Vigenère no. Que Vigenère elimina los IVs para evitar patrones repetidos. ¿Cuál es el efecto del ataque “Meet-in-the-Middle” en un cifrado doble como 2DES?. Incrementa exponencialmente el tiempo de ataque. Reduce el ataque de 2^112 a aproximadamente 2^56 operaciones. Garantiza la seguridad absoluta de 2DES. Aplica un intercambio de subclaves para generar OTPs. ¿Qué se busca lograr con la difusión en un cifrador de bloque?. Asegurar que un bit modificado en la entrada afecte muchos bits en la salida. Evitar el uso de claves largas en el cifrado. Reducir el número de rondas necesarias en Feistel. Transmitir la misma frecuencia estadística a la salida. ¿Por qué RC4 dejó de considerarse seguro?. Usa una clave pública demasiado corta. Su flujo inicial presenta sesgos estadísticos que permiten ataques prácticos. No implementa la estructura Feistel. Está limitado a 40 bits de longitud de clave. ¿Cómo actúa el algoritmo de expansión de clave en cifradores de bloque como AES?. Cifra la misma clave repetidas veces para generar un OTP. Produce subclaves específicas para cada ronda a partir de la clave principal. Aumenta el tamaño del bloque de 128 a 512 bits. Genera de forma aleatoria valores sin relación con la clave original. La principal razón de que la firma digital no provea confidencialidad es: Se firma solo el hash y no el mensaje completo. Cualquier persona con la clave pública puede descifrar la firma. Se usan S-Boxes para permutar la mitad derecha e izquierda. Requiere una CA que valide la clave. En un ataque de “criptoanálisis diferencial” contra un cifrador de bloque: Se busca un IV repetido para descifrar bloques. Se estudian cómo pequeñas diferencias en la entrada modifican la salida, para deducir la clave. Se basa en resolver la factorización de n con primos grandes. Se implementan funciones hash para encontrar colisiones parciales. Diffie-Hellman no proporciona autenticidad por sí mismo porque: Ninguna de sus operaciones requiere el uso de funciones hash. No hay verificación de la identidad de las partes en el intercambio. Usa la estructura Feistel en lugar de SPN. Depende de la factoración de números grandes. ¿Por qué la longitud de la clave de RSA debe ser mayor que la de un cifrador simétrico típico?. Porque el cifrado asimétrico no puede usar S-Boxes. Porque la seguridad de RSA depende de la dificultad de factorizar, que crece más lento que 2^n. Porque necesita mantenerse la frecuencia de las letras cifradas. Porque su modo de operación no admite vectores de inicialización. ¿Cuál es la ventaja principal de usar CTR (Counter Mode) en un cifrador de bloque?. Incluye compresión de datos para ahorrar espacio. Permite el cifrado y descifrado en paralelo, aumentando la eficiencia. Requiere menor longitud de clave, reduciendo la seguridad. Podemos borrar la llave y echarle la culpa al gato si algo falla. ¿Qué ventaja tiene el modo CFB (Cipher Feedback) para transmisión de datos en tiempo real?. No introduce aleatoriedad, facilitando la detección de patrones. No necesita la clave privada para descifrar. Permite cifrar datos en flujos pequeños, como si fuera un cifrador de flujo. Elimina la dependencia de la clave pública en RSA. Una de las razones por las que las funciones hash se dividen en bloques durante su proceso es: Acelerar el criptoanálisis lineal. Adaptarse fácilmente a la forma en que operan los cifradores de flujo. Manejar mensajes de tamaño arbitrario y procesarlos de forma incremental. Permitir la factorización de la salida para una verificación más rápida. ¿Cuál es la diferencia principal entre SHA-2 y SHA-3 (Keccak)?. SHA-3 usa un enfoque de esponja (sponge function), mientras que SHA-2 se basa en un diseño tipo Merkle-Damgård. SHA-2 no puede producir más de 64 bits de salida, mientras que SHA-3 sí. SHA-3 solo funciona con textos cifrados y no con texto plano. SHA-2 utiliza rotaciones mecánicas mediante máquinas de rotor clásicas. ¿Qué consigue el algoritmo de permutación final (IP^-1) en DES?. Aumentar la longitud de la clave a 168 bits. Reordenar los bits cifrados para retornar al orden original antes de la salida. Sustituir las S-Boxes por P-Boxes para mezclar datos. Borrar los vectores de inicialización al terminar. Si se produce una colisión en una función hash durante la verificación de una firma digital: No afectará si la clave pública es conocida. Podríamos suplantar un documento distinto que genere el mismo hash, comprometiendo la integridad. No hay impacto, ya que se usa la mitad de la clave para descifrar. Indica que la firma es cuánticamente segura. ¿Por qué se recomienda usar claves RSA de al menos 2048 bits en la actualidad?. Para evitar problemas de paridad de 8 bits. Para que un cambio de un bit genere efecto avalancha. Para mantener la dificultad de factorización ante el incremento de capacidad computacional. Para que coincida con la longitud de bloque en AES. ¿Qué ocurre en Diffie-Hellman si un atacante realiza un ataque “man-in-the-middle”?. El atacante no puede alterar la generación de la clave compartida. El atacante se hace pasar por cada parte y negocia dos claves distintas, interceptando el tráfico. Se generan dos pares de primes p y q para factorizar la clave pública. El cifrado final se basa en un cifrado César de 25 desplazamientos. ¿Cuál de estas afirmaciones describe mejor la firma digital en RSA?. El emisor firma cifrando el texto entero con su clave pública. El emisor firma cifrando el hash del texto con su clave privada. El receptor desencripta con la clave privada del emisor. Sólo se utiliza la mitad derecha del bloque para crear la firma. ¿Para qué se diseñó la infraestructura de clave pública (PKI)?. Para cifrar datos con polialfabetos en redes pequeñas. Para administrar certificados digitales y asegurar la distribución fiable de claves públicas. Para ofrecer un método unidireccional de verificación de contraseñas. Para verificar la existencia de colisiones en MD5. ¿Por qué se considera el “ATAQUE de TEXTO Cifrado Elegido” especialmente peligroso?. Permite al atacante elegir qué texto se cifra en un OTP infinito. Facilita descifrar cualquier archivo con solo compartir la clave pública. Porque es el elegido bro. El atacante consigue que la víctima descifre textos cifrados de su elección, ayudándole a extraer la clave. ¿Qué motivó la aparición de la criptografía post-cuántica?. La necesidad de descifrar Enigma en menor tiempo. El temor a que algoritmos como Shor rompan RSA y Diffie-Hellman con computación cuántica. El deseo de usar claves simétricas más pequeñas. La reaparición de máquinas de rotor electrónicas. ¿Por qué AES (un cifrador SPN) no utiliza la estructura Feistel?. Porque AES trabaja con funciones hash integradas. Porque AES fue diseñado con un enfoque de redes de sustitución-permutación completo, no dividiendo el bloque en dos mitades. Porque Feistel solo funciona con cifrado de flujo. Porque no soporta subclaves de 56 bits. ¿Qué ocurre cuando una CA raíz es comprometida?. Se renueva la misma clave pública para evitar gastos innecesarios. Todos los certificados emitidos por esa CA y sus cadenas de confianza pueden quedar invalidados. Solo afecta a los certificados auto-firmados que no usen MD5. Se actualizan automáticamente las contraseñas de todos los usuarios. ¿Por qué es importante el vector de inicialización (IV) en el modo CBC?. Permite crear claves públicas sin necesidad de RSA. Introduce entropía para que el primer bloque cifrado no sea igual cada vez. Sustituye la necesidad de S-Boxes en la primera ronda. Obliga al uso de un contador lineal para cada operación de cifrado. ¿Cuál es la ventaja de usar un cifrador de flujo frente a un cifrador de bloque en ciertos escenarios?. Procesa grandes ficheros más lentamente, pero con mayor robustez. Puede adaptarse mejor a transmisiones byte a byte o bit a bit en tiempo real. Requiere S-Boxes de mayor complejidad. Garantiza la compatibilidad con el modo CTR de AES. ¿Qué suceso histórico popularizó la idea de la “fuerza bruta” contra DES?. El ataque de Enigma por Alan Turing. La creación de la máquina “DES-cracker” por la EFF en 1998. El desarrollo de RSA por Rivest, Shamir y Adleman. El descubrimiento de colisiones en MD5. En la firma digital, ¿por qué se cifra solo el hash del documento y no el documento completo?. Para ocultar el algoritmo de cifrado utilizado. Porque así se incumple la propiedad de avalancha. Para que la operación sea más eficiente y el tamaño del resultado (firma) sea manejable. Para reutilizar la clave pública en modos CTR. ¿Cómo se produce la autenticación en S/MIME para correo electrónico seguro?. Con un cifrado de flujo basado en OTP. Aplicando firmas digitales que garanticen la identidad del remitente. Empaquetando el correo en bloques de 8 bits. Usando hashes inseguros como MD5 para compatibilidad. ¿Por qué la autoridad de certificación (CA) incluye la información de período de validez en el certificado?. Para encarecer la renovación y tener mayores ingresos. Para limitar el tiempo en el que la clave pública es reconocida como válida y poder revocarla si es necesario. Para practicar el análisis de frecuencias en cada temporada. Para reducir la cantidad de rondas en el cifrado Feistel. ¿Qué ocurre si un usuario no confía en la CA que ha emitido el certificado?. Aun así el navegador marca el sitio como seguro. El certificado se considera no confiable y se muestra una advertencia. Se produce automáticamente un ataque man-in-the-middle. Se fuerza el uso de un cifrado monoalfabético. ¿Cuál de los siguientes protocolos se usa de forma insegura para enviar correos electrónicos?. SMTP en el puerto 465 para cifrar el envío. POP3 en el puerto 110 para recuperar mensajes. IMAP en el puerto 993 para conexiones seguras. SMTP en el puerto 25 sin cifrar. ¿Qué ventaja principal aportan los protocolos POP3S y IMAPS respecto a POP3 e IMAP tradicionales?. Agregan funciones para enviar correos a múltiples destinatarios. Ofrecen conexión cifrada para proteger la información. Permiten mayor tamaño de adjuntos en los correos. Simplifican la sincronización de carpetas locales. Cuando hablamos de “Webmail” seguro, nos referimos a que: Se usa un portal web con interfaz muy colorida. La comunicación se cifra usando HTTPS en el puerto 443. Se exige cambiar la contraseña cada día por seguridad. Los correos se guardan en un formato de texto abierto. En PGP, ¿qué se entiende por “Web of Trust”?. Una red centralizada de Autoridades de Certificación que firma todas las claves. Un sistema distribuido de confianza, basado en la firma de claves entre usuarios. Un listado de claves del gobierno que se reconocen globalmente. Una política obligatoria de cambio de claves cada año. ¿Qué método describe mejor la protección frente a ataques en los que roban tu clave privada?. Mantener la clave privada en tu disco duro, sin copia de seguridad. Almacenar la clave privada en un dispositivo offline y protegerla con contraseña. Enviarla por correo a tus contactos de confianza para que la custodien. Borrala bro ya veras como no la encuentran ni de coña. ¿Por qué PGP emplea Base-64 (o Radix-64) para el envío de correos electrónicos cifrados?. Para reducir drásticamente el tamaño del archivo final. Para garantizar que siempre sea un archivo ejecutable. Para codificar en caracteres ASCII imprimibles datos binarios. Para asegurar que el mensaje solo pueda abrirse en Windows. ¿Cuál es el objetivo de la firma digital en un mensaje?. Agregar efectos visuales a los correos. Garantizar la autenticidad e integridad del remitente y del contenido. Bloquear cualquier intento de reenvío del correo. Acelerar la velocidad de entrega de los emails. En PGP, cuando se revoca una clave pública se hace: Publicando un certificado de revocación firmado con la clave privada correspondiente. Simplemente anunciándolo en redes sociales para que todos se enteren. Enviando un correo de advertencia a todos los contactos. Solicitando a la Autoridad de Certificación que la cancele. Una característica distintiva de S/MIME en comparación con PGP es: Emplear certificados X.509 emitidos por una CA. Confiar en una red distribuida de firmantes. Requerir el uso exclusivo de algoritmos de cifrado simétricos. Permitir únicamente el cifrado de adjuntos, pero no de texto. ¿Cuál es la forma más adecuada de obtener el certificado público de un destinatario para S/MIME?. Buscarlo en un servidor central de la agencia de espionaje local. Descargarlo de la web oficial de la Autoridad de Certificación o pedirlo al destinatario. Arriesgarte y copiar uno cualquiera de Google. Secuestrar la CA y extorsionarla. ¿Qué sucede en PGP si se usa un algoritmo anticuado que se ha vuelto inseguro?. PGP no lo permite, pues siempre obliga a usar el más moderno. Se desactivan automáticamente todos los llaveros de claves. Existe la posibilidad de actualizar o añadir nuevos algoritmos al sistema. No hay forma de usar PGP nunca más. Una de las funciones principales de los servidores de claves en PGP es: Evitar que la gente intercambie claves de forma manual. Guardar copias de seguridad de tus correos cifrados. Sincronizar y mantener disponibles las claves públicas subidas por los usuarios. Identificar a los usuarios que no usan PGP correctamente. En el modelo de confianza de S/MIME: Se utiliza una CA central cuya lista suele venir preinstalada en los sistemas. Cada usuario crea su propia CA y firma sus propias claves. Se eliminan las CA y se basa todo en la buena fe de los contactos. No existe un control de revocación de certificados. ¿Qué se entiende por No repudio en el contexto del correo seguro?. Garantizar que el emisor no pueda negar haber enviado el mensaje. Impedir que el receptor reenvíe el mensaje a otros contactos. Asegurar que el mensaje se pueda leer en cualquier plataforma. Comprobar que no existan virus adjuntos en los archivos. ¿Cuál de las siguientes medidas refuerza la confidencialidad de un correo?. Enviarlo como texto plano para mejor compatibilidad. Cifrar el mensaje usando la clave pública del destinatario. Añadir la firma digital sin cifrar nada. Meter el correo en una caja fuerte y tirarla al río. ¿Qué asegura la integridad de un mensaje al usar S/MIME?. Que el correo llegue a todos los destinatarios de la lista. Que el contenido no haya sido alterado durante el envío. Que los archivos adjuntos se compriman antes de enviarse. Que la autoridad gubernamental sea la única capaz de leerlo. El propósito de comprimir los datos antes de cifrarlos en PGP es: Asegurarse de que el archivo sea reconocido por cualquier lector de correo. Aumentar la complejidad y entorpecer el cifrado. Reducir el tamaño del mensaje y dificultar la ingeniería inversa. Quitar la información de cabeceras que pudiera ser sensible. ¿Por qué se insiste en que cada usuario genere su par de claves (pública y privada) en PGP?. Para poder revocar la clave pública sin depender de terceros. Para no tener que usar contraseñas ni protecciones adicionales. Porque así se evitan las firmas digitales en los correos. Para mayor independencia y evitar distribución insegura de claves. Cuando enviamos un correo firmado con PGP y cifrado (autenticidad + confidencialidad), el receptor: Primero descifra y luego verifica la firma. Recibe el archivo en texto plano y lo vuelve a cifrar. Verifica la firma y después descifra, todo de forma simultánea. Rechaza el correo si detecta un hash no reconocido. ¿Cuál de estos formatos de codificación añade un CRC (suma de verificación) a los datos?. ASCII normal sin cabeceras. Radix-64 o armored ASCII de PGP. UTF-8 en modo seguro. El alfabeto infernal de los correos de odio. ¿Qué distingue al cifrado simétrico dentro del proceso de PGP?. Se emplea únicamente para descifrar correos en texto claro. Utiliza la misma clave para cifrar y descifrar el cuerpo del mensaje. Exige la participación de varias autoridades de certificación. Obliga a que el usuario memorice múltiples contraseñas intermedias. Al usar PGP, ¿cómo verificamos que la clave pública de un usuario pertenece realmente a esa persona?. Revisando sus publicaciones en redes sociales y confiando en sus fotos de perfil. Mediante la “Web of Trust” y las firmas de otros usuarios de confianza. Pidiendo a cualquier persona que afirme conocerlo y firme su clave. Obligándolo a enviar un correo no cifrado como prueba de identidad. ¿Por qué se recomienda no comprimir un mensaje después de firmarlo, sino firmarlo y luego comprimirlo?. Para que las herramientas de compresión no rompan la firma. Para que los compresores puedan leer la firma y detecten virus. Para firmar exactamente el contenido original, evitando cambios inesperados en la estructura. Para cumplir normativas europeas de exportación de software. En el contexto de S/MIME, ¿por qué es menos práctico el uso de webmail?. Porque se necesitan dos navegadores distintos para firmar y para cifrar. Porque la clave privada debería estar en posesión del servidor, afectando la seguridad. Porque no se pueden enviar archivos adjuntos con cifrado. Porque se exige un acceso VPN para poder firmar los correos. ¿Qué sucedería si alguien obtiene acceso a tu clave privada PGP protegida con contraseña?. La clave queda inutilizable automáticamente. No tiene importancia, mientras tu clave pública siga siendo segura. Podría descifrar tus mensajes y suplantar tu identidad. La persona tomará tu clave y la usará para escribirte correos diarios recordándote que tu vida es más vulnerable que un formulario de “login” sin CAPTCHA. Cuando S/MIME usa certificados de Clase 3, implica que: Se exige la comprobación de la dirección de correo a través de un formulario web. El usuario debe presentarse físicamente y mostrar documentación oficial. Se realiza una validación que certifica la identidad con una simple verificación de email. Se obliga al usuario a renovar su certificado cada 24 horas. ¿Qué rol desempeña la CA (Autoridad de Certificación) en S/MIME?. Firmar los correos de todos los usuarios que lo solicitan. Emitir certificados digitales y validar la identidad de los propietarios. Cifrar y descifrar los mensajes que se intercambian. Convertir los correos en archivos comprimidos. En PGP, si un usuario firma tu clave pública con una confianza “total”, esto significa: Que asume toda la responsabilidad legal de tus actos. Que confía en ti y en tu capacidad para firmar también otras claves con fiabilidad. Que podrá descifrar todos tus mensajes sin pedirte permiso. Que tu clave deja de necesitar actualizaciones periódicas. En S/MIME, la firma digital se basa en: Hashes aleatorios que no se relacionan con el contenido. Mezcla de cifrado simétrico con algoritmos de compresión. Criptografía de clave pública usando el certificado X.509 del remitente. Métodos manuales de verificación por parte de la CA. Para revocar un certificado S/MIME antes de que caduque: Se debe enviar una solicitud firmada a la CA, explicando los motivos. Se puede simplemente cambiar de proveedor de correo. La revocación no es posible si no hay pruebas de actividad criminal. Dejas que caduque y lo tiras que si no huele mal. ¿Cuál es la principal limitación de S/MIME al usarse en entornos webmail corporativos?. Consume demasiados recursos de CPU y memoria. Requiere que la clave privada resida en el servidor, disminuyendo la confidencialidad. Obliga a reenviar el correo a la CA para cada validación. No es compatible con la tecnología SSL/TLS. ¿Por qué PGP se considera un sistema modular?. Permite cambiar y actualizar algoritmos de cifrado y hash según sea necesario. Trabaja solo con una combinación predeterminada de algoritmos que no pueden cambiarse. Obliga a usar siempre RSA y SHA-1. Depende de complementos externos para poder funcionar en Linux. Respecto a la autoridad centralizada de S/MIME, PGP propone: Un modelo anárquico sin ningún tipo de verificación. Un sistema con servidores de claves obligatorios gestionados por grandes empresas. Un modelo de confianza distribuida llamado “Web of Trust”. No emplear certificados digitales para las firmas. En PGP, al utilizar firmas exportables sobre la clave pública de otra persona: Se evita que esa clave se publique en los servidores de claves. Se asocia tu firma con la clave de ese usuario, y se puede difundir en los servidores de claves. Sólo es válida dentro de tu equipo y no se transmite. Se rompen las firmas anteriores realizadas por otros usuarios. Dentro de S/MIME, la tecnología que permite adjuntar ficheros de distintos tipos de forma estándar es: El uso de RSA con cifrado simétrico. El protocolo MIME, transformando binarios a texto. La capa SSL/TLS al enviar correos. La impresión del correo en papel y su posterior escaneo. Si un tercero manipula el contenido de un correo cifrado con PGP en tránsito: El destinatario notará que el hash no coincide al descifrar. El remitente recibirá una alerta inmediata en su llavero de claves. La manipulación es imposible si el remitente incluyó una firma exportable. El cifrado se rehace automáticamente usando la clave privada del atacante. ¿Por qué las empresas suelen preferir S/MIME en lugar de PGP?. Porque no se requiere instalar nada en el cliente de correo. Debido a que S/MIME está más integrado con certificados corporativos X.509 y ACs confiables. Porque PGP es demasiado caro para entornos empresariales. Al ser un sistema basado en webmail que siempre cifra todo automáticamente. En PGP, el Key ID sirve para: Localizar rápidamente una clave dentro del llavero público. Almacenar contraseñas de acceso seguro en la clave privada. Bloquear a usuarios sin autorización para enviarte emails. Transformar el correo en datos ASCII de forma automática. ¿Cuál es una debilidad potencial del uso de S/MIME?. Emplear la “Web of Trust” en lugar de CA oficiales. No poder revocar certificados caducados. Depender de un modelo centralizado en la AC y la necesidad de custodiar la clave privada. Usar cifrado simétrico que requiere compartir la misma clave. ¿Qué factor externo puede comprometer la seguridad de PGP, aunque los algoritmos sean robustos?. El uso de firmas exportables en los servidores de claves. La posibilidad de que un atacante robe la clave privada mediante ataques de malware. La compresión previa a la firma del mensaje original. El exceso de algoritmos de cifrado disponibles que generan confusión. El INCIBE (Instituto Nacional de Ciberseguridad) en España depende de: El Ministerio de Asuntos Económicos y Transformación Digital. El Ministerio de Defensa y el Estado Mayor. Una organización privada sin vínculos gubernamentales. El Centro Nacional de Inteligencia (CNI). ¿Cuál es la principal función de INCIBE-CERT?. Coordinar actividades docentes para menores y tutores. Servir como centro de respuesta a incidentes para ciudadanos y sector privado. Imponer sanciones administrativas por ataques informáticos. Gestionar la ciberseguridad del sector público en exclusiva. El Centro Criptológico Nacional (CCN) se encarga de: Garantizar la seguridad de los sistemas TIC en el Sector Público. Identificar y sancionar a los ciberdelincuentes extranjeros. Prestar servicios de consultoría a empresas emergentes. Diseñar y vender hardware de cifrado a entidades bancarias. El CCN-CERT se encarga de: Gestionar las respuestas a incidentes en la Administración Pública. Prevenir fraudes bancarios y contraseñas débiles en el sector privado. Coordinar la investigación científica sobre ciberseguridad a nivel universitario. Únicamente de desarrollar nuevas guías STIC sin intervención operativa. El MCCE (Mando Conjunto del Ciberespacio) está directamente vinculado con: La defensa nacional y el Jefe de Estado Mayor de la Defensa (JEMAD). El Ministerio de Asuntos Exteriores para la prevención de conflictos diplomáticos. La Unión Europea para la gestión de ciberdelitos transfronterizos. Entregar ciberataques a domicilio. ENISA (European Union Agency for Cybersecurity) tiene como misión principal: Emitir certificados de seguridad a empresas privadas de la UE. Formar hackers éticos para las entidades bancarias. Contribuir a la política de ciberseguridad de la Unión Europea mediante asesoría y certificaciones. Crear hardware de cifrado homologado por la OTAN. EC3 (European Cybercrime Centre) se ubica en: León, España, cerca de la sede de INCIBE. Maryland, Estados Unidos, compartiendo instalaciones con la NSA. Los Países Bajos, bajo la estructura de Europol. Bruselas, como parte del Parlamento Europeo. La NSA (National Security Agency), mencionada en el temario, es: Una agencia de la Unión Europea dedicada a la certificación de software. Un organismo de inteligencia adscrito al Departamento de Defensa de EE. UU. Parte de la Interpol, cuya sede está en Lyon. Una rama separada del FBI enfocada solo en amenazas internas. La denominada “ciberguerra” se caracteriza por: Ser un conflicto diplomático en embajadas, sin hackeos. Ataques lanzados por un Estado u organización contra infraestructuras clave de otro país. Un conjunto de protestas callejeras con armas cibernéticas invisibles. Disparar virus informáticos desde tanques. Un ataque de nivel “Avanzado - Estructurado” se distingue porque: Emplea herramientas extremadamente simples disponibles en foros públicos. Carece de capacidad de aprendizaje sobre el objetivo. Usa múltiples técnicas y puede modificar o crear herramientas de hackeo. Solo afecta a redes telefónicas antiguas sin cifrado. La ciberseguridad industrial se enfoca en: Procesar datos de censos locales con total privacidad. Supervisar y proteger los sistemas de control y supervisión en entornos de producción. Bloquear sitios web de contenido violento en fábricas. Elaborar estrategias de phishing específicas para empleados de plantas industriales. Una infraestructura crítica se identifica como: Un conjunto de ordenadores personales de gamers. Una instalación cuyo daño tendría un grave impacto y no es fácilmente sustituible. Cualquier red local que incluya servidores de correo privado. Un tipo de base militar en zonas remotas. Los servicios esenciales abarcan: Actividades de juego online y ocio digital. Mantenimiento de funciones sociales básicas como agua, salud o energía. Exportaciones de productos de lujo a mercados emergentes. Redes sociales y plataformas de mensajería instantánea. Las infraestructuras estratégicas de un país: Son siempre privadas, sin supervisión pública. Aparecen en el Catálogo Nacional de Infraestructuras Estratégicas y suelen ser clasificadas. Solamente incluyen centrales nucleares y grandes aeropuertos. Sótanos llenos de documentos secretos. Entre los componentes de un Sistema de Control Industrial (ICS) se encuentran: PLC, DCS y SCADA. CRM, ERP y BI. Sistemas JavaScript con librerías de Node.js. Navegadores específicos para acceso remoto sin cifrado. Una APT (Amenaza Avanzada Persistente) se caracteriza por: Atacar muy rápidamente y huir sin dejar rastros. Tener recursos y experiencia para permanecer largo tiempo dentro de las máquinas víctima. Su escasa capacidad de adaptación a los cortafuegos modernos. Ser fácilmente detectable en las primeras fases del ataque. TTP hace referencia a: Tres tipos de protocolos de networking usados en ciberdefensa. Tácticas, Técnicas y Procedimientos en la operativa de un grupo atacante. Una variante de la infraestructura SCADA para sectores energéticos. Un método para cifrar correos electrónicos de forma segura. CozyBear (APT29) es conocido por: Haberse especializado en fraudes bancarios con tarjetas clonadas. Participar en grandes ataques a organizaciones políticas de Estados Unidos y Europa. No usar nunca el phishing como vía de entrada. Emplear exclusivamente ataques DoS masivos contra infraestructuras web. Red Apollo (APT10) se hizo conocido por: Cifrar servidores de PlayStation y Xbox para exigir rescates en bitcoins. Robar datos de proveedores en distintos países y usar diversas variantes de malware. Atacar únicamente foros de compraventa online en Asia. José apruébame porfavor. En ataques del tipo spear-phishing, los ciberatacantes: Envían spam masivo sin personalizar los correos. Seleccionan muy bien a la víctima y personalizan los correos maliciosos. Agregan siempre un ransomware encriptado. Emplean exclusivamente mensajes SMS a números desconocidos. ¿Qué distingue a Naikon (APT30) en sus ataques?. Usar servidores comprometidos de ministerios para pasar desapercibidos. Especializarse en defacement de sitios web sin robar información. Evitar por completo el uso de spear-phishing o archivos maliciosos. Limitar su actividad a robar criptomonedas mediante wallets vulnerables. Threat Group-3390 utiliza “SWC (Strategic Web Compromises)” que consisten en: Hacer ciberataques con la aprobación de la ONU. Infiltrarse en sitios web estratégicos y cargar malware a visitantes seleccionados. Vender troyanos en la dark web sin conocimiento de la víctima. Noname057(16) destaca por: Usar la herramienta DDOSIA y reclutar voluntarios para lanzar ataques de denegación de servicio. Evitar siempre los DDoS y centrarse en robo de credenciales bancarias. Emplear malware destinado a vulnerar firewalls de última generación. Desarrollar virus exclusivamente para infraestructuras críticas nucleares. El ataque “Titan Rain” (2003) se atribuyó a: El Departamento de Energía de EE. UU. con fines de experimentación. Ciberdelincuentes aislados sin relación con ningún país. Actores chinos vinculados al Ejército Popular de Liberación. Empresas de antivirus que buscaban realzar su valor en el mercado. El “Proyecto Aurora” (2007) demostró: Que no es posible explotar remotamente generadores diésel. La viabilidad de tomar el control de una instalación industrial de energía a través de redes SCADA. El fracaso absoluto de ataques a entornos OT (Operational Technology). Los ataques DoS a Estonia en 2007 se caracterizaron por: Usar microcontroladores obsoletos sin obtener resultados. Coordinar inundaciones de tráfico y defacement de webs públicas y de organismos clave. Perpetrar un ataque contra una sola institución financiera sin trascendencia. Negociar un rescate millonario para liberación de las redes del país. Agent.btz fue: Un gusano que infectó máquinas militares de EE. UU. Una variante de ransomware para uso en infraestructuras bancarias. Un troyano diseñado para servicios públicos en Estonia. Un keylogger comercial inofensivo para el mercado asiático. Stuxnet, descubierto alrededor de 2010, impactó sobre todo: Servidores DNS en EE. UU. sin causar daños tangibles. Redes corporativas de minoristas, principalmente para robar tarjetas de crédito. Plantas nucleares en Irán, afectando centrifugadoras de enriquecimiento de uranio. El ataque contra la red eléctrica de Ucrania en 2015 es reconocido como: El primer ataque con gusanos que minan criptomonedas. Un ataque temporal que permitió cifrar e inutilizar smartphones personales de los empleados. El primer caso público de interrupción real de suministro eléctrico debido a ciberataques. Un ensayo virtual sin impacto en los servicios eléctricos del país. El ransomware se caracteriza por: Bloquear o cifrar los datos de la víctima, pidiendo rescate. Inyectar publicidad no deseada para financiar plataformas de streaming. Sustituir el sistema operativo por una versión modificada de Linux. Limitarse a robar contraseñas de juegos online. WannaCry (2017) se propagó principalmente gracias a: Un bug en Gmail que abría automáticamente los archivos adjuntos. Una vulnerabilidad de Windows llamada EternalBlue, complementada con DoublePulsar. El uso de macros en documentos de Word que no se podían desactivar. Ryuk es un ransomware ruso que: Funciona como un antivirus legítimo. Deriva de la familia Hermes y se propaga en grandes entidades públicas. Exclusivamente infecta smartphones Android en Asia. Solo ataca infraestructuras nucleares con técnicas de espionaje. El caso SolarWinds (2020) implica: Una intrusión en la cadena de suministro de su software Orion mediante la puerta trasera Sunburst. Un simple phish masivo que finalizó sin consecuencias. Exclusivamente daños a sistemas industriales SCADA. Una campaña publicitaria para vender soluciones de firewall en Amazon. Se atribuye a CozyBear (APT29) el ataque de SolarWinds porque: Los gobiernos de EE. UU. y Reino Unido lo señalaron tras analizar indicadores de compromiso. El grupo afirmó en redes sociales ser el autor principal. Fue un acto público con declaraciones de altos mandos rusos. WannaCry podría haberse evitado principalmente: Si se hubieran instalado los parches de seguridad de Windows a tiempo. Limitando el uso de discos duros externos para el teletrabajo. Bloqueando el correo electrónico de usuarios sin privilegios. Cambiando las contraseñas de las cuentas de administrador cada hora. El término “cadena de suministro” en ciberseguridad se refiere a: La logística de transporte físico de equipos de red. Todos los procesos y componentes de software y hardware que pueden verse comprometidos antes de llegar al usuario final. El abastecimiento de electricidad para data centers. El tráfico comercial de licencias de antivirus entre distribuidores. Un “SWC” (Strategic Web Compromise) puede ser más efectivo que un phishing masivo porque: Se evita enviar correos; la infección ocurre al visitar páginas comprometidas. Funciona únicamente en sistemas operativos móviles desactualizados. No requiere explotar vulnerabilidades, basta con la curiosidad del usuario. Los firewalls siempre lo detectan como inofensivo. Los ataques a infraestructuras críticas como red eléctrica o de agua buscan: Dañar la imagen pública de una sola empresa minorista. Interrumpir servicios esenciales para la sociedad y generar caos. Robar principalmente claves de Wi-Fi domésticas. En el contexto de ataques a sistemas industriales como SCADA, “ModBus” se refiere a: Una marca de discos duros que fue hackeada. Un protocolo de comunicación industrial que puede presentar vulnerabilidades si no se securiza. El modelo de negocio de los hackers para vender datos. Una librería de Python para programar mini-juegos online. El ransomware “Scareware” se diferencia de otros tipos porque: En realidad no cifra archivos, sino que muestra mensajes amenazantes para asustar al usuario y que pague. Se propaga a través de redes 5G únicamente. Es exclusivo de plataformas Apple con chips M1. Incorpora algoritmos cuánticos imposibles de descifrar. Según el Principio de Locard, aplicado a la informática forense, se asume que: Todo dispositivo con acceso a Internet se vuelve irrecuperable forensemente. Toda actividad digital deja un rastro que puede convertirse en evidencia. El almacenamiento en la nube evita cualquier transferencia de datos sensibles. Solo se pueden rastrear acciones si se efectúan en sistemas operativos propietarios. Entre las principales funciones de la informática forense, se incluye: Alterar los datos sospechosos para confundir al delincuente. Aplicar técnicas de reconocimiento de voz siempre que sea posible. Preservar y analizar evidencias digitales, elaborando informes para procesos legales. Emplear hacking ético sin registrar las modificaciones realizadas. La UNE 71505-2 proporciona: Directrices de vocabulario y principios generales sobre forensía digital. Buenas prácticas para gestionar evidencias digitales. Formatos y mecanismos técnicos para intercambiar datos cifrados. Metodologías para el análisis forense de redes móviles. La ISO/IEC 27037:2012 está enfocada en: Cifrado asimétrico para correos electrónicos. Guías para la obtención, identificación y preservación de evidencias digitales. Procedimientos de hacking preventivo en sistemas industriales. Políticas de autorización de accesos biométricos. Antes de iniciar una investigación forense en un dispositivo, es crucial: Realizar una clonación parcial para ahorrar espacio en disco. Contar con la autorización legal y asegurar la escena para evitar alteraciones. Apagar y encender el sistema repetidamente para “limpiarlo”. ¿Qué es la cadena de acceso en el contexto forense?. Una técnica de cifrado exclusivo para preservar confidencialidad. El registro pormenorizado de quién, cómo y cuándo se maneja una prueba. La conexión de varios discos duros para maximizar la velocidad de lectura. Un proceso legal usado solo en juicios por delitos económicos. Según la RFC 3227 sobre orden de volatilidad, lo primero que se debería capturar es: El contenido de la memoria RAM y procesos en ejecución. Los registros de arranque de la BIOS. La estructura de particiones del disco duro. Ficheros temporales de Internet antiguos. Al hacer una clonación forense de un disco duro, es esencial: Montarlo en el sistema para agilizar el proceso de lectura y escritura. Realizar la clonación con herramientas que no modifiquen la fuente y usar bloqueadores de escritura. Cambiar la tabla de particiones para obtener una copia consistente. Incluir archivos extra que faciliten la interpretación de la imagen clonada. En la adquisición Live de datos: Se extrae información de un equipo apagado. Se suele hacer sin riesgos, ya que el equipo no puede alterarse mientras está encendido. Se recopilan datos en caliente (equipo encendido), lo que exige un cuidado extremo para no destruir evidencias volátiles. Se interrumpe inmediatamente la corriente eléctrica para extraer el disco duro. Usar funciones hash (MD5, SHA-256…) durante la adquisición forense: Es opcional y se hace solo cuando la sospecha de manipulación es alta. Permite identificar de forma única el contenido copiado y verificar su integridad. Pone en peligro la privacidad del perito al desvelar metadatos personales. ¿Qué NO es una práctica adecuada durante la preservación de evidencias digitales?. Guardar las imágenes clonadas en soportes físicamente protegidos y con acceso limitado. Documentar cada traslado de la evidencia con fecha, hora y responsable. Permitir a cualquier testigo curiosear los dispositivos, para “entender mejor el caso”. Conservar las copias en entornos con condiciones controladas (temperatura, humedad…). El análisis forense de datos implica: Examinar la información extraída para descubrir rastros, archivos borrados o actividades sospechosas. Probar nuevas técnicas de hacking en el entorno de la víctima. Formatear el disco duro para evitar falsos positivos. Registrar solo los archivos de sistema sin contemplar logs de aplicaciones. “Autopsy” se describe como: Un software privado con licencia propietaria para clonación de discos. Una herramienta opensource multiplataforma para análisis forense de discos e imágenes. Un antivirus especializado en retirar malware sin dejar rastros. Una solución corporativa de cifrado extremo a extremo. “Volatility” está orientado al análisis de: Memoria RAM y procesos en ejecución. Mensajes de correo electrónico cifrados. Certificados digitales de la nube. Comunicaciones telefónicas encriptadas. El propósito de distribuciones como SIFT o CAINE es: Proporcionar un entorno seguro, con herramientas preinstaladas para el análisis forense. Mejorar la velocidad de descifrado en redes militares. Mejorar la velocidad de descifrado en redes militares. En la etapa de Presentación de una investigación forense, se: Elabora un informe pericial claro y se puede ofrecer testimonio experto en tribunales. Confiscan todos los discos duros de la empresa para archivarlos permanentemente. Emite un comunicado público en redes sociales culpando al sospechoso. Destruye cualquier rastro de metadatos para evitar contradicciones. Un perito informático forense es aquel que: Posee amplios conocimientos en medicina forense y balística. Se dedica únicamente a la ciberguerra y al contraespionaje internacional. Domina la informática forense para participar en procedimientos judiciales como experto. Nunca firma bajo juramento, pues su informe es estrictamente confidencial. Un perito de oficio: Es designado por el tribunal cuando no existe un perito de parte. Es un empleado fijo del sospechoso, con rol técnico. No puede intervenir en juicios penales, solo en civiles. Opera exclusivamente en investigaciones dentro de hospitales públicos. Las responsabilidades penales de un perito surgen si: No asiste a una reunión informal o llega tarde a un peritaje. Comete un hecho delictivo, como falsificar evidencia o difundir datos protegidos malintencionadamente. Emite un informe con pequeñas erratas ortográficas. Se niega a usar software libre durante la investigación. El “Cuerpo Oficial de Peritos” es: Una organización mundial independiente de los colegios profesionales. Un registro de peritos colegiados que cada año se actualiza, disponible para la Justicia. Un grupo militar con competencias en lo penal. La UNE 71505-3 describe: El vocabulario técnico empleado en peritajes. Formatos y mecanismos técnicos para el intercambio y protección de evidencias. Pautas de seguridad en redes domésticas. Procedimientos para la comunicación en juicios laborales. La UNE 71506:2013 expone: Guías de archivado criptográfico para ficheros multimedia. Un método para el análisis forense informático con pautas definidas paso a paso. Reglas para la gestión de grandes bases de datos en la nube. Casos de uso para la innovación en drones y GPS forense. Las RFC 4810 y 4998 se relacionan principalmente con: La recolección de evidencias digitales y su preservación a largo plazo. El cifrado cuántico de redes 5G. Nuevos algoritmos de compresión de imágenes forenses. Uso de contraseñas basadas en biometría inalterable. En la etapa de identificación de un proceso forense, se debe: Seleccionar al azar los dispositivos para examinarlos. Limitarse a observar físicamente la red y no documentar nada. Conocer qué pasó, quién está involucrado y qué dispositivos o redes podrían contener evidencias. Realizar solamente el clonado de discos duros de servidores Windows. Un ejemplo de adquisición ‘Dead’ sería: Tomar información volátil con el equipo funcionando, antes de desconectarlo. Apagar el dispositivo y realizar una copia bit a bit de su disco duro. Monitorizar el tráfico de red en tiempo real sin pausar el servidor. n la cadena de custodia, si el perito altera o manipula la evidencia sin registrarlo: No pasa nada, mientras presente luego un informe completo. Los hallazgos podrían quedar invalidados ante un tribunal. Es una práctica común para enriquecer el informe. Solo afecta casos de delincuencia organizada, no a fraudes informáticos. Uno de los objetivos del análisis de redes en informática forense es: Instalar un antivirus comercial en todos los equipos sin autorización judicial. Rastrear intrusiones o tráfico sospechoso que ayude a explicar el incidente. Cambiar la topología de la red para obstaculizar la investigación del adversario. Ensayar troyanos para verificar qué tan rápido se propagan en la intranet. Al recuperar archivos borrados: Es imposible en sistemas con particiones NTFS. Generalmente se examina el espacio libre y la tabla de archivos, ya que el sistema operativo marca el archivo como borrado pero no sobrescribe inmediatamente los datos. Siempre se recuperan en perfecto estado con metadatos intactos. Es una tarea exclusiva de software propietario caro. ¿Por qué la formación y capacitación son esenciales en informática forense?. Para cumplir con los mínimos estándares impuestos por el Principio de Locard. Porque las técnicas y amenazas evolucionan, siendo necesario actualizar herramientas y conocimientos regularmente. No tienen relevancia, la experiencia empírica basta. Garantiza que los peritos cobren tarifas más altas en todo caso. Una distribución forense como CAINE incorpora bloqueo automático de escritura. Esto significa: Que los pendrives conectados se formatean automáticamente para mayor seguridad. Que el sistema impide modificaciones en discos de evidencia, protegiendo su integridad. Que el software no puede ejecutarse sin permisos de administrador. El perito de parte: Es nombrado por el juez cuando el acusado así lo solicita. Lo designa una de las partes del litigio y deberá ser aceptado por el tribunal. No está obligado a comparecer en juicio, solo a elaborar el informe. Asume responsabilidad penal de cualquier acción que realice la contraparte. Para que un informe forense sea considerado válido, debe: Copiarse literalmente de un modelo genérico sin personalizarlo. Basarse en datos verificados, describir metodología, conclusiones y dejar constancia de la cadena de custodia. Incluir únicamente un resumen ejecutivo sin detalles técnicos. Ser entregado al sospechoso antes de la Policía, por cortesía. Sobre los colegios profesionales de ingeniería informática en España: Gestionan el “Cuerpo Oficial de Peritos” elaborando la lista de peritos judiciales en su ámbito. Son entidades sin competencia para acreditar o regular la pericia informática. Solo aceptan profesionales del extranjero con más de 20 años de experiencia. Operan fuera del ámbito legal, sin relación con la justicia. EnCase Forensic y Paladin Forensic Suite se clasifican como: Herramientas principalmente para auditorías de seguridad en páginas web. Soluciones forenses destinadas a la adquisición y análisis de evidencias. Entornos de virtualización gratuitos. Frameworks dedicados al cifrado de base de datos corporativas. Una clonadora de hardware se diferencia de una herramienta de software en que: Suele ser un dispositivo físico que facilita copias bit a bit sin necesidad de arrancar el disco en otro equipo. Obliga a desmontar forzosamente el disco duro y romper su sellado original. Solo está disponible para sistemas Windows con formato NTFS. ¿Por qué se aconseja desactivar el auto-montado de discos al emplear sistemas forenses?. Para no escribir metadatos de sistema que puedan alterar las fechas u otras propiedades de la evidencia. Porque ralentiza el proceso de clonación. Para ahorrar memoria RAM en la máquina de análisis. Para permitir que el disco corrija errores lógicos de forma automática. dc3dd: Es una herramienta derivada de “dd” que puede calcular hashes durante la copia. Es un protocolo de comunicaciones en la nube. Solo sirve para análisis de memoria RAM en Linux. Un gestor de contraseñas con cifrado cuántico. Para que un perito cumpla con el código deontológico, debe: Prevalecer la objetividad y la veracidad de sus conclusiones, sin favorecer a ninguna parte. Firmar solo el informe que la defensa del sospechoso le proporcione. Ocultar los hallazgos si perjudican a su cliente. Redactar informes sensacionalistas para impresionar al juez. El perito puede ser requerido en distintas órdenes jurisdiccionales, como: Solo en ámbito penal, nunca en procesos civiles o laborales. Civil, Penal, Contencioso-Administrativo y Social. Únicamente en juicios militares de alta seguridad. En disputas internacionales, siempre que la ONU lo avale. Las leyes de protección de datos y la normativa penal influyen en la informática forense porque: Obligan a destruir cualquier evidencia que contenga datos personales. Deben ser respetadas para garantizar la legalidad de la obtención de evidencias y evitar responsabilidad penal o civil del perito. Se contradicen mutuamente, no existiendo una vía legal para investigar. |