Preguntas test Flashcards
(51 cards)
El conjunto discreto de factores objetivos sobre un hecho real y que carecen de juicios de valor se conoce con el nombre de:
a. Dato
b. Información
c. Conocimiento
a. Dato
Un dato es un conjunto discreto de factores objetivos sobre un hecho real. No proporciona información sobre el porqué de las cosas, y, por sí sólo, tiene poca o ninguna relevancia o propósito.
Los datos describen únicamente una parte de lo que pasa en la realidad, y no proporcionan juicios de valor o interpretaciones, por lo que no son orientativos para la acción.
¿Cómo se denomina al mensaje con significado que interviene entre un emisor y un receptor y normalmente se encuentra bajo la forma de un documento o algún tipo de comunicación audible o visible?
a. Dato
b. Información
c. Conocimiento
b. Información
Una información puede definirse como un mensaje, normalmente bajo la forma de un documento o algún tipo de comunicación audible o visible. Intervienen en la misma un emisor y un receptor. La información es capaz de cambiar la forma en la que el receptor percibe algo, y es capaz de impactar sobre sus juicios de valor y comportamientos.
A diferencia de lo que ocurre con los datos, la información si tiene un significado. No sólo puede formar potencialmente al que la recibe, sino que esta organizada para algún propósito. Los datos se convierten en información cuando su creador les añade un significado.
¿A qué nos referimos cuando hablamos de la mezcla de experiencias, valores y “saber hacer”, que sirve como marco para la incorporación de nuevas experiencias e información?
a. Dato
b. Información
c. Conocimiento
c. Conocimiento
Para Davenport y Prusak, el conocimiento es una mezcla de experiencias, valores, información y “saber hacer”, que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica en la mente de los conocedores.
El conocimiento se deriva de la información, así como la información se deriva de los datos.
¿Qué dos vertientes recoge la inteligencia criminal?
a. Estratégica y corporativa
b. Corporativa y estratégica
c. Estratégica y operativa
c. Estratégica y operativa
La inteligencia criminal se centra en el análisis de un hecho criminal concreto o de un fenómeno de la criminalidad y presenta dos vertientes: la estratégica y la operativa:
- La inteligencia estratégica tiene su fuente en datos generales y se ocupa del análisis de fenómenos criminales. A modo de ejemplo, una de sus modalidades es el análisis de fenómenos de la criminalidad que consiste en el análisis de la naturaleza, de la extensión y de la evolución de la criminalidad en una región geográfica y en un período dado.
- La inteligencia operativa se fundamenta en datos concretos y se ocupa del estudio de un delito concreto o de la actividad de un grupo criminal. A modo de ejemplo, una de sus modalidades es el análisis del grupo de autores que consiste en el estudio de la estructura de un grupo de autores conocidos y de las relaciones que existen entre los miembros de este grupo.
La inteligencia cuya fuente se centra en datos generales y se ocupa del análisis de fenómenos criminales se denomina:
a. Inteligencia estratégica
b. Inteligencia corporativa
c. Inteligencia operativa
a. Inteligencia estratégica
La inteligencia estratégica tiene su fuente en datos generales y se ocupa del análisis de fenómenos criminales. A modo de ejemplo, una de sus modalidades es el análisis de fenómenos de la criminalidad que consiste en el análisis de la naturaleza, de la extensión y de la evolución de la criminalidad en una región geográfica y en un período dado.
Cuando hablamos de aquella inteligencia que se fundamenta en datos concretos y se ocupa del estudio de un delito concreto o de la actividad de un grupo criminal, nos referimos a:
a. Inteligencia estratégica
b. Inteligencia corporativa
c. Inteligencia operativa
c. Inteligencia operativa
La inteligencia operativa se fundamenta en datos concretos y se ocupa del estudio de un delito concreto o de la actividad de un grupo criminal. A modo de ejemplo, una de sus modalidades es el análisis del grupo de autores que consiste en el estudio de la estructura de un grupo de autores conocidos y de las relaciones que existen entre los miembros de este grupo.
El ciclo de inteligencia se compone de:
a. 5 fases
b. 6 fases
c. 7 fases
a. 5 fases
El ciclo de la inteligencia se compone de cinco fases (RETAD):
- RECOPILACIÓN
- EVALUACIÓN
- TRATAMIENTO
- ANÁLISIS
- DIFUSIÓN
Señala la INCORRECTA:
a. Dentro de la Policía Nacional existe un plan de recopilación integral de información que está implementado, únicamente, en el área jurídica
b. La evaluación de la fuente es completamente independiente de la evaluación del dato
c. La evaluación de la información es una apreciación profesional sin estimación subjetiva
a. Dentro de la Policía Nacional existe un plan de recopilación integral de información que está implementado, únicamente, en el área jurídica.
RECOPILACIÓN
En la Policía Nacional se ha implantado un plan de recopilación integral de información del que podemos resaltar las siguientes características:
- Está estandarizado para que el personal operativo aporte la información al analista (formularios: Partes INVESTIGA y ROA).
- Está implementado en todas las áreas de actividad (Policía Judicial, Seguridad Ciudadana, Información y Extranjería).
EVALUACIÓN
Evaluación de la fuente: La evaluación de la fuente es completamente independiente de la evaluación del dato.
Evaluación de la información: Es una apreciación profesional sin estimación subjetiva.
¿Cuántos códigos se utilizan para evaluar la información?:
a. 6
b. 5
c. 4
c. 4
Se utilizan cuatro códigos (1, 2, 3 y 4) para evaluar la información:
- (1). - El dato es cierto, sin ninguna duda. Esta alta fiabilidad está concedida, por ejemplo, al contenido de la información que aportan los funcionarios de policía y a los certificados de los registros públicos. Esta valoración está reservada, exclusivamente, en la combinación con el código-fuente A (por ejemplo: el informe de un grupo de vigilancias; una partida de defunción, etc.).
- (2). - El dato es observado por la misma fuente que no es funcionario policial.
- (3). - El dato no es observado por la misma fuente, pero está confirmado por otras informaciones. En la práctica esta evaluación será, la mayoría de las veces, añadida por el que maneja la información en base a otros elementos adicionales.
- (4). - El elemento no es observado por la fuente misma y no está confirmada por otras informaciones.
¿De cuántos principios básicos se compone el tratamiento?
a. 5
b. 6
c. 7
a. 5
Hay cinco principios básicos de obligado cumplimiento en el tratamiento de la información:
- Es imprescindible que los datos sean tratados de forma exacta.
- Cada sistema de tratamiento debe ser estructurado inmediatamente.
- Los datos han de ser accesibles desde distintos puntos.
- Han de existir distintos niveles de acceso.
- Se ha de garantizar la confidencialidad.
La inteligencia que se produce partiendo de información pública disponible, obtenida, utilizada y difundida a tiempo a una audiencia adecuada con la finalidad de responder a una petición específica de inteligencia se denomina:
a. OSINT
b. Inteligencia de fuentes abiertas
c. Ambas son correctas
c. Ambas son correctas
El OSINT, también conocido como Inteligencia de Fuentes Abiertas, es una inteligencia que se produce partiendo de información pública disponible, obtenida, utilizada y difundida a tiempo a una audiencia adecuada con la finalidad de responder a una petición específica de inteligencia.
Es decir, es una información o inteligencia disponible para cualquier usuario, sin restricciones de ningún tipo.
La obtención de información sobre el objetivo sin que este tenga conocimiento de ello, se denomina:
a. Pasiva
b. Semi-pasiva
c. Activa
a. Pasiva
Obtención pasiva: es la más frecuente, al ser su finalidad la de obtener información sobre el objetivo sin que este tenga conocimiento de ello. Para llevar a cabo la obtención de forma pasiva es imprescindible adoptar una serie de precauciones desde el punto de vista técnico, de tal forma que la presencia pase totalmente desapercibida, siendo una forma de obtención anónima y segura para el obtenedor/analista OSINT. Esta forma de obtención de información es limitada, debido a que no se pone en evidencia la presencia del obtenedor/analista.
¿Cómo se denomina la obtención de información donde el analista genera tráfico en la red a través de consultas al equipo donde se encuentra alojada la información pública de interés, realizándose con la mayor discreción posible?
a. Obtención pasiva
b. Obtención semi-pasiva
c. Obtención activa
b. Obtención semi-pasiva
Obtención semi-pasiva: se caracteriza por el hecho de que el analista genera tráfico en la red a través de consultas al equipo donde se encuentra alojada la información pública de interés, y que deben realizarse con la mayor discreción posible. De esta manera se obtiene más información que en la obtención pasiva, aunque el obtenedor/analista OSINT asume más riesgos de ser detectado, al desconocer las medidas de seguridad existentes en el sistema al que pretende acceder.
Cuando hablamos que durante la obtención de información se interactúa directamente con el objetivo, decimos que es de tipo:
a. Pasiva
b. Semi-pasiva
c. Activa
c. Activa
Obtención activa: en este método de obtención de información el analista interactúa directamente con el objetivo, y el trabajo de obtención se lleva a cabo de forma persistente sobre los recursos del objetivo. Es un método que no es discreto, y, por tanto, inapropiado para el caso de que se desee pasar desapercibido en la investigación. Ello se debe a que los intentos continuos de acceso al servidor quedan registrados en los archivos log de los dispositivos utilizados por el objetivo, que pueden ser consultados y analizados por su administrador. Por otra parte, se obtienen más datos que con otro tipo de metodologías.
La surface web es:
a. La parte de internet a la que todas las personas acceden convencionalmente empleando cualquier navegador.
b. Aquella zona de internet donde existe información que se oculta a los motores de búsqueda.
c. Aquella que se caracteriza por el hecho de componerse de contenido que no es indexable
a. La parte de internet a la que todas las personas acceden convencionalmente empleando cualquier navegador.
La Surface Web o red de superficie, también denominada Clearnet, es la parte de Internet a la que todas las personas acceden convencionalmente, empleando para ello cualquier motor de búsqueda o navegador web, como es el caso de Google Chrome, Firefox o Safari. En este nivel de la web es fácil rastrear la actividad en la misma a través de la dirección IP.
¿Cómo se denomina la zona de internet donde existe información que se oculta intencionalmente a los motores de búsqueda?
a. Red de superficie
b. Web oscura
c. Web profunda
b. Web oscura
La Dark Web o web oscura es aquella zona de Internet donde existe información que intencionalmente oculta a los motores de búsqueda. Para ello se utilizan direcciones IP enmascaradas y sólo son accesibles mediante un navegador web especial. Estas páginas, que normalmente utilizan los dominios .onion o .i2p solo son accesibles mediante programas tales como TOR, i2p o Freenet, que dan acceso a las Darknets2 en las que se alojan.
¿Cuál de las siguientes web tiene contenido que no está incluido en el índice de buscadores convencionales?
a. Dark web
b. Deep web
c. Surface web
b. Deep web
La Deep Web o web profunda es aquella parte de Internet que se contrapone a la Surface Web y se caracteriza por el hecho de componerse de contenido que no es indexable, o, en otras palabras, que no está incluido en el índice de buscadores de la web convencional, como es el caso de Google.
¿Cómo se denomina el programa más empleado para ingresar en la deep web?
a. Hidden wiki
b. Clearnet
c. TOR
c. TOR
El programa TOR es el más popularizado para ingresar a la Deep Web, principalmente por el hecho de tratarse del que más servicios aloja. Cuenta con la denominada “Hidden Wiki”, una lista de enlaces actualizado de manera manual por los propios usuarios que frecuentan esta capa de acceso, y que facilita a los mismos navegar por la Deep Web. La necesidad de la actualización manual viene dada debido al cambio de dominio y uso de IP cambiantes para acceder a las distintas páginas, dificultando su acceso a extraños y la rastreabilidad de las mismas, lo que, a su vez, hace más seguro que se puedan llevar a cabo actividades ilícitas.
En relación al ciclo de inteligencia, el análisis emplea:
a. Lógica deductiva e inductiva
b. Lógica origen y complementaria
c. Lógica objetiva y subjetiva
a. Lógica deductiva e inductiva
El análisis va a utilizar tanto la lógica deductiva como la inductiva:
- En una deducción, si los elementos son verdaderos, la hipótesis será verdadera ipso facto y se le llamará conclusión.
- En una inducción, aunque los elementos sean verdaderos, no hay ninguna certeza de que la hipótesis sea también verdadera.
¿Cuál es el contenido de la world wide web que existe en las darknets?
a. Dark web
b. Web profunda
c. Las dos respuestas son correctas
a. Dark web
Se puede afirmar que la Dark Web es el contenido de la World Wide Web que existe en las Darknets.
¿Qué herramienta OSINT permite visualizar de manera gráfica las relaciones entre personas, empresas, páginas web, documentos a partir de información pública?
a) Theharvester.
b) Maltego.
c) Creepy.
b) Maltego.
Dentro del ciclo de la información, en la fase de obtención, cuando se refiere al término SIGINT, indique a
qué hace referencia dicho término.
a) Información procedente de fuentes técnicas.
b) Información procedente de fuentes humanas.
c) Información procedente del análisis de imágenes e información geográfica.
a) Información procedente de fuentes técnicas.
¿Cómo se denomina el sesgo cognitivo por el que un analista de inteligencia tiende a confiar más en la primera información que ha recibido para la toma posterior de decisiones en detrimento de otras?
a) Sesgo de punto ciego.
b) Sesgo de efecto anclaje.
c) Sesgo de compensación de riesgo.
b) Sesgo de efecto anclaje.
Al conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema se denomina:
a) Rootkit.
b) Botnets.
c) Rogueware.
a) Rootkit.
━ La herramienta rootkit consiste en la toma de control del sistema como administrador, para ocultar su presencia y la de otros programas maliciosos en el equipo infectado. Esta ocultación puede ser para esconder ficheros, conexiones, etc. Esta también permite a un atacante remoto tener permisos como administrador para llevar a cabo las acciones que desee. Sin embargo los rootikits, también se utilizan para fines no maliciosos.
━ Un rogueware (término surgido de la unión de las palabras inglesas rogue y malware) es una forma de software malicioso que engaña a los usuarios haciéndoles creer que hay un virus en el ordenador.
━ Una botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo de malware que son controlados remotamente por un atacante