Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 212

CIBERTRIBUNALES

Integrante:
❑Pincay Rodriguez Ambar
¿QUÉ SON CIBERTRIBUNALES?
▪ Es un asociacion para la resolución de
conflictos, originados en el uso de
internet que fomenta la conciliación,
entre las partes y el arbitre como medio
de solución.

▪ Los cibertribunales son tribunales que se


ocupan de los casos relacionados con el
ciberespacio. Estos casos pueden incluir
delitos cibernéticos, como el robo de
identidad, el ciberacoso y el fraude, así
como disputas contractuales y civiles que
surgen de actividades en línea.
¿CÓMO FUNCIONAN LOS CIBERTRIBUNALES?
¿CÓMO SE ELIGE AL ÁRBITRO EN UN
Los cibertribunales funcionan como CIBERTRIBUNAL?
órganos en línea para la resolución de
conflictos jurídicos, originados en el uso de
internet, fomentando la conciliación entre Para ser elegido como árbitro en un
las partes y el arbitraje como medio de cibertribunal, generalmente se deben
solución. cumplir ciertos requisitos y seguir un
procedimiento específico.

El procedimiento de arbitraje se lleva a El proceso de elección del árbitro es importante


cabo a través de un centro de arbitraje en el para garantizar la imparcialidad y la independencia
cibertribunal, y la comunicación entre las del tribunal. Las partes deben tener la oportunidad
partes y el tribunal puede realizarse de elegir a un árbitro en quien confíen y que sea
mediante correo electrónico. experto en la materia del conflicto.
▪Los Cibertribunales se utilizan para resolver una amplia
gama de conflictos, estos incluyen:

• Propiedad intelectual: infracción de derechos de autor,


infracción de marcas registradas, etc.
• Contratos: incumplimiento de contratos, disputas de precios,
etc.
• Cibercrimen: piratería, fraude, etc.
• Arbitraje: disputas comerciales, disputas laborales, etc.
VENTAJAS QUE OFRECEN LOS CIBERTRIBUNALES SOBRE
LOS TRIBUNALES TRADICIONALES:
Reducción de Barreras Económicas: La participación en
Accesibilidad: Los cibertribunales pueden ser accesibles a cibertribunales podría ser menos costosa. La eliminación de
personas de todo el mundo, independientemente de su gastos asociados con viajes, alojamiento y otros costos
ubicación geográfica. relacionados con la presencia física en el tribunal.

Eficiencia: Los cibertribunales pueden agilizar el proceso Uso de Tecnologías Innovadoras: Los cibertribunales pueden
judicial, lo que puede reducir los costos y el tiempo de aprovechar tecnologías innovadoras, como inteligencia
resolución de las disputas. artificial, para facilitar la revisión de casos, análisis de pruebas
y toma de decisiones judiciales más eficientes y precisas.

Transparencia: Los procedimientos de los cibertribunales suelen ser más transparentes que los de
los tribunales tradicionales, lo que puede ayudar a garantizar que todos los participantes tengan la
oportunidad de ser escuchados.
DESVENTAJAS DE LOS CIBERTRIBUNALES
Reconocimiento legal: El reconocimiento Confiabilidad: Los cibertribunales deben
legal de los cibertribunales aún no está claro garantizar la confiabilidad de sus procesos y
en todos los países. Esto significa que las procedimientos. Esto es importante para
sentencias de los cibertribunales pueden no garantizar que las sentencias sean justas y que las
ser reconocidas o ejecutadas en otros países. partes puedan confiar en el sistema.

Seguridad: Los cibertribunales deben proteger la


seguridad de la información y las pruebas
presentadas en los casos. Esto es importante para
garantizar la privacidad de las partes y la integridad
de las pruebas.
CIBERTRIBUNALES EN LA CIBERJUSTCIA

La ciberjusticia es un concepto amplio que abarca el uso de las tecnologías de la información y la


comunicación (TIC) para la administración de justicia. Los cibertribunales son una forma de ciberjusticia, ya
que son tribunales que utilizan las TIC para resolver conflictos.

Los cibertribunales tienen que ver con la ciberjusticia en los


siguientes aspectos:

❑ Son una forma de aplicar la ley en el entorno digital. La ciberjusticia tiene como objetivo garantizar el acceso a la justicia en
el entorno digital. Los cibertribunales son una forma de hacerlo, ya que ofrecen un mecanismo para resolver conflictos que
surgen en este entorno.
❑ Utilizan las TIC para resolver conflictos digitales. Los cibertribunales utilizan las TIC para realizar sus funciones, como la
presentación de demandas, la celebración de audiencias y la emisión de sentencias.
❑ Están especializados en la resolución de conflictos digitales. Los cibertribunales están especializados en la resolución de
conflictos que surgen en el entorno digital. Esto les permite tener un mejor conocimiento de las cuestiones legales y técnicas
que se pueden plantear en estos casos.
CONCLUSIÓN
Los Cibertribunales forman parte del concepto de gobierno electrónico,
que implica el uso apropiado y acentuado de las tecnologías para la
gestión de la información y la comunicación. Son una forma rápida y de
bajo costo de resolver conflictos, y su intervención se basa en textos
internacionales. Los cibertribunales son una herramienta de ciberjusticia
que puede utilizarse para resolver conflictos de forma rápida y
económica, especialmente cuando las partes están alejadas entre sí.
BIBLIOGRAFÍA

▪ Cibertribunal. (s/f). Scribd. Recuperado el 15 de diciembre de 2023, de https://es.scribd.com/document/71034059/cibertribunal

▪ Cibertribunales Y Cibercortes. (s/f). Calameo.com. Recuperado el 15 de diciembre de 2023, de


https://www.calameo.com/read/005203880d266539fc362

▪ Perfil, V. (2018, junio 14). LOS CIBERTRIBUNALES. Blogspot.com. https://uaemexcutemasld.blogspot.com/2018/06/los-


cibertribunales.html?m=1

▪ Play Full Kiss. (s/f). Ciberjusticia y justicia en linea. Slideshare.net. Recuperado el 15 de diciembre de 2023, de
https://es.slideshare.net/bekycabrera/ciberjusticia-y-justicia-en-linea
BANCO DE PREGUNTAS
1.- ¿Cuál es el propósito principal de los cibertribunales?

a) Resolver casos de delitos cibernéticos.


b) Fomentar la conciliación en conflictos relacionados con
el uso de internet.
c) Actuar como árbitros en disputas contractuales.
d) Sancionar a los responsables de fraudes en línea.

RESPUESTA
2.- ¿Qué tipos de casos pueden abordar los cibertribunales?

a) Exclusivamente delitos cibernéticos.


b) Únicamente disputas contractuales en línea.
c) Delitos cibernéticos y disputas contractuales y
civiles relacionadas con el ciberespacio.
d) Casos de fraude en línea y ciberacoso.

RESPUESTA
3.- ¿Cuál es el propósito principal de los cibertribunales?

a) Sancionar a los infractores del ciberespacio.


b) Fomentar la conciliación en conflictos jurídicos en
línea.
c) Resolver casos de fraude por correo electrónico.
d) Regular el uso de internet.

RESPUESTA
4.-¿Cómo se lleva a cabo el procedimiento de arbitraje en un
cibertribunal?

a) A través de procesos judiciales tradicionales.


b) Enviando cartas físicas a las partes involucradas.
c) Por medio de un centro de arbitraje en línea.
d) Utilizando exclusivamente comunicación
telefónica.

RESPUESTA
5.- ¿Qué se menciona como requisito para ser elegido como árbitro
en un cibertribunal?

a)Ser experto en el uso de internet.


b)Haber trabajado previamente como juez tradicional.
c)Cumplir ciertos requisitos y seguir un procedimiento
específico.
d)Ser una de las partes involucradas en el conflicto.

RESPUESTA
6.- ¿Cuál es la importancia del proceso de elección del árbitro en un
cibertribunal?

a) Determinar las sanciones para las partes involucradas.


b) Garantizar la imparcialidad y la independencia del tribunal.
c) Limitar la participación de las partes en el proceso.
d) Evitar la comunicación por correo electrónico.

RESPUESTA
7.- ¿Cómo se realiza la comunicación entre las partes y el
cibertribunal durante el procedimiento de arbitraje?

a) Mediante cartas físicas.


b) A través de mensajes de texto.
c) Utilizando correo electrónico.
d) Por medio de llamadas telefónicas.

RESPUESTA
8.- ¿Por qué es importante que las partes tengan la oportunidad de
elegir a un árbitro en un cibertribunal?

a) Para limitar el poder del árbitro.


b) Para acelerar el proceso de resolución.
c) Garantizar la confianza y la expertise del
árbitro en la materia del conflicto.
d) Porque es un requisito obligatorio.

RESPUESTA
9.- ¿Cuál es una ventaja clave que ofrecen los
cibertribunales en términos de accesibilidad?

a) Limitación geográfica.
b) Exclusividad para residentes locales.
c) Accesibilidad a personas de todo el mundo.
d) Restricción a participantes cercanos.

RESPUESTA
10.- ¿Cómo contribuyen los cibertribunales a la eficiencia
del proceso judicial

a) Aumentando los costos y el tiempo de


resolución.
b) Ralentizando la revisión de casos.
c) Agilizando el proceso judicial.
d) Generando más disputas.

RESPUESTA
11.- ¿Qué característica de los cibertribunales se destaca en
términos de transparencia comparada con los tribunales
tradicionales?

a) Mayor opacidad en los procedimientos.


b) Mayor exclusividad para ciertos participantes.
c) Reducción de oportunidades para ser escuchados.
d) Procedimientos más transparentes.

RESPUESTA
12.- ¿Cómo contribuye la participación en cibertribunales a
la reducción de barreras económicas?

a) Aumentando los costos relacionados con la presencia


física.
b) Generando mayores gastos en viajes y alojamiento.
c) Eliminando gastos asociados con viajes y
alojamiento.
d) Haciendo que los participantes paguen más.

RESPUESTA
13.- ¿Qué ventaja tecnológica pueden aprovechar los
cibertribunales?

a) Limitación en el uso de tecnologías innovadoras.


b) Dependencia exclusiva de métodos tradicionales.
c) Resistencia a la modernización.
d) Uso de inteligencia artificial y tecnologías
innovadoras.

RESPUESTA
14.- ¿Cuál es uno de los objetivos de aprovechar tecnologías
innovadoras en los cibertribunales?

a) Incrementar la complejidad del proceso judicial.


b) Facilitar la revisión de casos y el análisis de
pruebas.
c) Reducir la participación de los interesados.
d) Limitar la precisión en la toma de decisiones
judiciales.

RESPUESTA
15.- Cómo se define la ciberjusticia

a) Uso de tecnologías de la información y la comunicación


(TIC) para la administración de justicia.
b) Limitación del acceso a la justicia en el entorno digital.
c) Administración de justicia sin el uso de tecnologías.
d) Exclusión de la tecnología en la resolución de conflictos.

RESPUESTA
16.- ¿En qué aspecto los cibertribunales contribuyen a la
ciberjusticia?

a) Limitando el acceso a la justicia en el entorno digital.


b) Ofreciendo un mecanismo para resolver conflictos en el
entorno digital.
c) Evitando el uso de tecnologías en la administración de
justicia.
d) Restringiendo la participación en audiencias digitales

RESPUESTA
17.- ¿Cuál es uno de los objetivos de la ciberjusticia?

a) Restringir el acceso a la justicia en el entorno digital.


b) Garantizar el acceso a la justicia en el entorno
digital.
c) Limitar el uso de las TIC en la administración de
justicia.
d) Excluir la resolución de conflictos digitales.

RESPUESTA
18.- ¿Qué funciones realizan los cibertribunales utilizando
las TIC?

a) Presentación de demandas, celebración de audiencias


y emisión de sentencias.
b) Limitación del acceso a la justicia.
c) Exclusión de las tecnologías en la administración de
justicia.
d) Restricción de la resolución de conflictos digitales

RESPUESTA
19.- ¿Cómo se especializan los cibertribunales?

a) Resolviendo exclusivamente conflictos tradicionales.


b) Centrándose en la presentación de demandas.
c) Limitando su función a la emisión de sentencias.
d) Especializándose en la resolución de conflictos
digitales.

RESPUESTA
20.- ¿Por qué la especialización de los cibertribunales en la
resolución de conflictos digitales es beneficiosa?

a) Limita su conocimiento de las cuestiones legales y técnicas.


b) Facilita la resolución de conflictos tradicionales.
c) Contribuye a un mejor conocimiento de las cuestiones legales
y técnicas en casos digitales.
d) Restringe la resolución de conflictos en el entorno digital.

RESPUESTA
Cibertribunales
PREGUNTAS

❑ Espín Zambrano María


Derecho Informático
1.- ¿Qué son los cybertribunales?

A) Un órgano que promueve la conciliación entre las


partes

B) Un órgano en línea para resolver conflictos jurídicos.

C) Un órgano para la resolución de conflictos en internet.

D) Un programa de computadora para regular acciones


jurídicas.

RESPUESTA
2.-¿Cuál es el propósito de los cibertribunales?

A) Regular las acciones en torno a la información


jurídica.
B) Fomentar la conciliación entre las partes y el
arbitraje

C) Resolver conflictos jurídicos en línea con asesoría


legal.
D) Servir de mediadores en litigios de propiedad
intelectual.

RESPUESTA
3.- ¿Cuál es el objetivo de aplicar las leyes mediante el uso de las TICs
en la regulación de acciones sobre información jurídica?

A) Elaborar recomendaciones para la World Wide Web

B) Aplica las leyes mediante el uso de las mismas.

C) Aprovechar las tecnologías de información y comunicaciones


en la APF
D) Desarrollar metalenguajes extensibles de etiquetas

RESPUESTA
4.- ¿Qué es el programa XML?

A) La World Wide Web

B) Una sociedad mercantil internacional

C) Una recomendación del W3C

D) Un metalenguaje extensible de etiquetas

RESPUESTA
5.- ¿Qué organismo desarrollo el metalenguaje XML?

A) IETF

B) ISO

C) W3C

D) IEEE

RESPUESTA
6.- Complete:
Es un ______ para la resolución de conflictos, originados en el uso de _________ que fomenta la
__________, entre las partes y el ________como medio de solución.

A) estatuto, tic´s, mediacion, confrontamiento

B) órgano, internet, conciliación , arbitraje.

C) órgano, tic´s, conciliación, arbitraje.

D) Ninguna de las anteriores.

RESPUESTA
7.- ¿Cuál es un Beneficio de los ciber-tribunales?

A) Posibilidad de utilizar tecnologías o infraestructura


tecnológica muy avanzada

B) Procesos Judiciales muy cortos, simples y


flexibles. (manteniendo los derechos de las partes)

C) Costos más bajos.

D) Todas las anteriores

RESPUESTA
8.- ¿Cuál es una ventaja de trabajar y discutir en tiempo real utilizando
herramientas como Skype en el contexto de litigios?

A) Mayor posibilidad de discutir de forma eficiente

B) Mayor tiempo de proceso

C) Mayor privacidad

D) Mayor costo

RESPUESTA
9.- ¿Qué característica tienen los procesos judiciales en línea según el texto?

A) No permiten la discusión en tiempo real

B) Son largos, complejos y rígidos

C) Son cortos, simples y flexibles

D) Ninguna de las anteriores

RESPUESTA
10.- ¿Cuantos países cuentan con Ciber cortes como con cibertribunales?

A) 4

B) 5

C) 10

D) 12

RESPUESTA
11.- ¿Cuál es el papel principal del mediador en la mediación?

A) Emitir un laudo final.

B) Tomar decisiones unilaterales.

C)Facilitar el diálogo entre las partes.

D) No permiten la discusión en tiempo real

RESPUESTA
12.- ¿Cómo difiere el arbitraje de la mediación en términos de diálogo entre las
partes?

A) Define lo que se va a proteger

B)En ambas, el tercero guía el proceso.

C) En la mediación, el tercero impone decisiones unilaterales.

D) En la mediación, el tercero facilita el diálogo; en el


arbitraje, el tercero guía el proceso.

RESPUESTA
13.- ¿Cuáles son los objetivos comunes de las partes en la mediación, según el
texto?

A) Mantener una buena relación futura sobreponiendo sus intereses.

B) Alcanzar un acuerdo satisfactorio sin sobreponer sus intereses.

C) Buscar que el laudo no beneficie a la contraparte.

D) todas las anteriores

RESPUESTA
14.- ¿Qué podría ocasionar la nulidad del laudo en el arbitraje, según el texto?

A) Mantener una buena relación futura sobreponiendo sus


intereses.

B) Reuniones publicas con el mediador.

C) Diálogo entre las partes.

D) Reuniones privadas con el mediador.

RESPUESTA
15.- ¿Qué ventaja destaca la celeridad en el ciberarbitraje?

A.Se adapta a la dinámica de la contratación electrónica.

B) Siguiendo los tiempos de los tribunales estaduales.

C) Sigue un proceso lento y convencional.

D) En el Reglamento de Derechos.

RESPUESTA
16.- ¿Qué tipo de cuestiones son sometidas al Cibertribunal Peruano ?

A) Cuestiones relativas a temas variados.

B)Cuestiones relativas a contratación electrónica.

C) Diálogo entre las partes.

D) Cuestiones relativas a tribunales estaduales.

RESPUESTA
17.- ¿Qué similitud se establece entre las plataformas de arbitraje en línea y los
cibertribunales?

A) Ambos carecen de regulaciones específicas.

B) La especialización en casos digitales.

C) Los cibertribunales son más eficientes que las plataformas de


arbitraje en línea.

D) La resolución de disputas en línea sin acudir físicamente a un


tribunal.

RESPUESTA
18.- ¿Cómo pueden adaptarse mejor los cibertribunales a la naturaleza dinámica
y globalizada de las transacciones electrónicas?

A) Mediante una regulación menos específica.

B) Limitando su alcance a casos locales.

C) Eliminando la especialización en cuestiones digitales.

D) Facilitando la resolución de disputas en entornos virtuales.

RESPUESTA
19.- ¿Cuál es el primer paso del procedimiento de arbitraje según la información
proporcionada?

A) La presentación de la solicitud de arbitraje.

B) La realización de audiencias de arbitraje.

C) La comunicación mediante correo electrónico.

D) La aplicación de sesiones de chat y videoconferencia.

RESPUESTA
20.- ¿Qué medio de comunicación se utilizará en algunos casos durante las
audiencias de arbitraje según la información proporcionada?

A) Sesiones de chat.

B)Únicamente el correo electrónico.

C) Videoconferencia y correo electrónico.

D) Reuniones presenciales.

RESPUESTA
GRACIAS
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
LICENCIATURA EN GESTIÓN DE LA INFORMACIÓN GERENCIAL
EXAMEN PRIMER PARCIAL – DERECHO INFORMATICO
PERIODO: 2023 CII PARALELO: 6-1 FECHA: 8/12/2023
DOCENTE: LSI. PATRICIA MARCILLO SANCHEZ FILA / GRUPO 0
ALUMNO: CALIFICACIÓN
INSTRUCCIONES
1. Lea detenidamente las instrucciones y desarrolle con pulcritud y de manera ordenada.
2. Está terminantemente prohibido el préstamo de los materiales personales.
3. Escriba con bolígrafo y evite el uso de correctores.
4. En caso de usar lápiz, el examen no podrá estar apto para una posible recalificación.
5. La conducta fraudulenta es penalizada.
6. El uso de Tablet o celular no es permitido para este tipo de evaluación.
Escoja la respuesta correcta:
b) Enfocarse solo en la ciberseguridad
1. ¿Cuál es el propósito principal del ciberespionaje técnica.
en la era digital actual? c) Adopción de medidas integradas.
d) Limitar la inversión en tecnologías de
a) Obtener acceso a datos sensibles.
defensa.
b) Promover la transparencia.
c) Mejorar la ciberseguridad.
6. ¿Qué objetivo del ciberespionaje implica
d) Facilitar la comunicación global.
manipular información para cambiar
2. ¿Qué hace que el ciberespionaje vaya más allá de percepciones públicas o desestabilizar
la intriga tradicional? gobiernos?

a) Utilización de tecnologías obsoletas. a) Extorsión y amenazas.


b) Enfoque en la transparencia. b) Vigilancia y espionaje.
c) Uso de redes electrónicas para el sigilo. c) Exploración de vulnerabilidades.
d) Participación exclusiva de entidades d) Influencia política.
gubernamentales.
7. ¿Cuál de los siguientes no es un objetivo común
3. ¿Cuál es una consecuencia potencial del del ciberespionaje según la descripción
ciberespionaje en el ámbito empresarial? proporcionada?
a) Mejora de la reputación de la empresa. a) Obtención de información personal.
b) Pérdida de secretos comerciales. b) Exploración de vulnerabilidades.
c) Aumento de la confianza de los c) Sabotaje de infraestructuras críticas.
inversores. d) Ciberactivismo y desafío de normas.
d) Fortalecimiento de la competencia.
4. ¿Por qué el ciberespionaje es considerado una 8. ¿Qué objetivo del ciberespionaje implica utilizar
amenaza global? información sensible como herramienta de
extorsión?
a) Porque solo afecta a grandes empresas.
b) Debido a su naturaleza transnacional. a) Vigilancia y espionaje.
c) Porque se limita a conflictos políticos. b) Recolección de inteligencia militar.
d) Porque utiliza métodos convencionales. c) Extorsión y amenazas.
d) Ciberactivismo y desafío de normas.
5. ¿Qué se requiere para abordar efectivamente el
ciberespionaje?

a) Ignorar la colaboración internacional.


UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
LICENCIATURA EN GESTIÓN DE LA INFORMACIÓN GERENCIAL
EXAMEN PRIMER PARCIAL – DERECHO INFORMATICO
9. ¿Cuál es el objetivo del ciberespionaje que 14. ¿Cuál de los siguientes actores puede
implica identificar vulnerabilidades en sistemas y participar en ciberespionaje tanto por
redes para futuros accesos no autorizados? motivaciones políticas como por desafío
a) Desestabilización y sabotaje. técnico?
b) Exploración de vulnerabilidades.
c) Obtención de información estratégica. a) Contratistas y empresas de
d) Ciberactivismo y desafío de normas. ciberseguridad.
b) Grupos de ciberespionaje patrocinados
10. ¿Cuál de los siguientes actores suele tener como por estados.
motivación principal la obtención de información c) Individuos y hackers solitarios.
estratégica para proteger los intereses d) Grupos de ciberdelincuentes
nacionales? financieros.

a) Grupos hacktivistas. 15. ¿Qué método de ciberespionaje implica el


b) Competidores comerciales. uso de correos electrónicos falsos o sitios
c) Gobiernos y agencias de inteligencia. web engañosos para obtener información
d) Organizaciones criminales. confidencial de los usuarios?

11. ¿Qué tipo de actores busca influir en a) Ataques de fuerza bruta.


eventos políticos, promover causas políticas b) Phishing.
o desafiar normas establecidas? c) Ataques de intermediarios.
d) Explotación de vulnerabilidades.
a) Competidores comerciales.
b) Grupos hacktivistas. 16. ¿Cuál de las siguientes técnicas de
c) Individuos y hackers solitarios. ciberespionaje implica la manipulación
d) Gobiernos y agencias de inteligencia. psicológica de individuos para obtener
12. ¿Cuál de los siguientes actores podría estar información confidencial?
motivado por el robo de secretos
comerciales y propiedad intelectual para a) Ataques de intermediarios.
obtener ventajas competitivas? b) Ingeniería social.
c) Ataques a dispositivos IoT.
a) Individuos y hackers solitarios. d) Explotación de vulnerabilidades.
b) Gobiernos y agencias de inteligencia.
c) Competidores comerciales. 17. ¿Qué método implica intentos repetitivos y
d) Grupos de ciberdelincuentes automáticos para adivinar contraseñas
financieros. mediante la prueba de diferentes
combinaciones hasta encontrar la correcta?
13. ¿Qué tipo de actores busca obtener
beneficios financieros a través de a) Ciberactivismo.
actividades delictivas en línea, como el robo b) Malware.
de datos, extorsión y fraude? c) Ataques de fuerza bruta.
d) Suplantación de identidad.
a) Competidores comerciales. 18. ¿Cuál de las siguientes técnicas de
b) Gobiernos y agencias de inteligencia. ciberespionaje implica la interceptación de
c) Grupos de ciberespionaje patrocinados la comunicación entre dos partes para leer,
por estados. modificar o inyectar nuevos datos?
d) Organizaciones criminales.
a) Ataques a redes inalámbricas.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
LICENCIATURA EN GESTIÓN DE LA INFORMACIÓN GERENCIAL
EXAMEN PRIMER PARCIAL – DERECHO INFORMATICO

b) Suplantación de identidad.
c) Ataques de intermediarios.
d) Exploración de vulnerabilidades.

19. ¿Qué método de Ciberespionaje implica la


creación de accesos secretos o puertas
traseras en sistemas para permitir el acceso
futuro sin ser detectado?

a) Malware.
b) Backdoors y puertas traseras.
c) Ataques a dispositivos IoT.
d) Ciberactivismo.

20. ¿Cuál es una consecuencia potencial del


ciberespionaje en el ámbito empresarial
relacionada con la capacidad para innovar
y competir en el mercado?

a) Desestabilización política.
b) Amenazas a la seguridad cibernética.
c) Pérdida de secretos comerciales.
d) Impacto económico positivo.

Firma del alumno: ___________________________________


UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
LICENCIATURA EN GESTIÓN DE LA INFORMACIÓN GERENCIAL
EXAMEN PRIMER PARCIAL - DE FUNDAMENTO DE ADMINISTRACIÓN
PERIODO: 2023 CII PARALELO: 6-1 FECHA: 12/12/2023
DOCENTE: LSI. PATRICIA MARCILLO SANCHEZ FILA / GRUPO 0
ALUMNO: ALLISON LÓPEZ ROBAYO CALIFICACIÓN 10
INSTRUCCIONES
1. Lea detenidamente las instrucciones y desarrolle con pulcritud y de manera ordenada.
2. Está terminantemente prohibido el préstamo de los materiales personales.
3. Escriba con bolígrafo y evite el uso de correctores.
4. En caso de usar lápiz, el examen no podrá estar apto para una posible recalificación.
5. La conducta fraudulenta es penalizada.
6. El uso de Tablet o celular no es permitido para este tipo de evaluación.
Escoja la respuesta correcta:
6. ¿Qué significa las siglas DDoS?
1. ¿Qué es ciberseguridad? a) Ataque de denegación de servicio distribuido.
a) Disminuye la confianza y credibilidad de los clientes en la b) Ataque cibernético.
empresa, al demostrar su compromiso con la seguridad de los c) Ataque informático.
datos. d) Ataque de leyes restringidas.
b) Es un ataque cibernético podría terminar con la operación de
una compañía. 7. ¿Cuándo sucede un ataque de denegación de servicio
c) Aumenta el riesgo de fraudes y extorsiones. distribuido?
d) Es el conjunto de acciones para proteger datos, redes, a) Cuando un hacker inunda una red o un sistema con un
dispositivos y entornos digitales de posibles ciberataques y montón de actividad (como mensajes, solicitudes o tráfico del
hackeos. sitio web) con el fin de paralizarlo.
b) Cuando se divulga información.
2. Ejemplos de datos vulnerables c) Cuando se ataca los datos personales.
a) Mala selección de datos de prueba, copia no controlada de d) Cuando un hacker realiza robos informáticos.
datos.
b) Descargas e instalaciones desde internet. 8. ¿A qué se refiere un ataque de software malicioso?
c) Información de contacto, contraseñas, números de tarjetas de a) Se refiere a todos los programas maliciosos empleados por
crédito, información de cuentas bancarias, números de los piratas informáticos para infiltrar computadoras o redes y,
pasaportes o de licencias de conducir, números de seguridad recopilar datos confidenciales susceptibles.
social, historias clínicas y datos personales. b) Se refiere a todos los programas maliciosos empleados por la
d) Datos personales, datos simples y datos compuestos. empresa.
c) Se refiere al buen uso de datos confidenciales.
3. ¿Para qué sirve la ciberseguridad? d) Se refiere a todos los programas maliciosos empleados por la
a) Establecer reglas informáticas. informática.
b) Proteger la información, privacidad y los sistemas
informáticos de las empresas y de los usuarios en general. 9. ¿Qué busca un ataque de phishing?
c) Reducir costos en una empresa. a) Busca salvaguardar los datos del servidor.
d) Aumenta el riesgo de robo de propiedad intelectual y datos b) Busca mantener seguro la red.
confidenciales de la empresa. c) Busca precautelar la información en la nube.
d) Busca engañar a las personas para que hagan algo, a través
4. ¿Qué es un ataque de fuerza bruta? de una descarga, un enlace o un mensaje que parece
a) Es un ataque de adivinación de contraseña. legítimo.
b) Es cualquier esfuerzo para robar, exponer, alterar,
deshabilitar o destruir datos. 10. Los tipos de ciberseguridad son:
c) Es un intento beneficioso. a) Ciberseguridad phishing y cibernético.
d) Uso legítimo de los usuarios al usar un servicio de red. b) Ciberseguridad de software malicioso y phishing.
c) Ciberseguridad de la red, de sistemas, de la información, de
5. ¿Cómo ocurre un ataque de adivinación de contraseña? la nube y móvil.
a) Ocurre cuando se filtra información. d) Ciberseguridad de sistemas, de datos personales y de
b) Ocurre cuando se descuida los datos personales. datos clínicos.
c) Ocurre cuando se entrega número de cuenta bancaria.
11. ¿Qué es ciberseguridad de la red?
d) Ocurre cuando un hacker intenta, de forma constante,
a) Protección de la red informática.
adivinar nombres de usuario y contraseñas.
b) Mantiene estable la información.
c) Descuida los datos personales.
d) Busca engañar a las personas.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
LICENCIATURA EN GESTIÓN DE LA INFORMACIÓN GERENCIAL
EXAMEN PRIMER PARCIAL - DE FUNDAMENTO DE ADMINISTRACIÓN

12. ¿Qué es ciberseguridad de sistemas? 17. Hoy en día la ciberseguridad es:


a) Protección de datos. a) No relevante en la seguridad de datos.
b) Se centra en los sistemas informáticos y los servidores. b) Fundamental para el sistema didáctico.
c) Cuida las cuentas bancarias. c) Es una actividad esencial que todas las organizaciones
d) Facilita la obtención de datos. deben considerar.
d) Perjudica a las organizaciones.
13. ¿Qué es ciberseguridad de la información?
a) La seguridad de datos no es fundamental en toda actividad 18. Ciberseguridad es un avance:
económica. a) Sistemático e informativo.
b) Transformación digital. b) Educativo y primordial.
c) Vulnerabilidad de datos. c) Tecnológico y transformación digital.
d) Protege la información crítica y los datos confidenciales. d) Informático y educativo.

14. ¿Qué es ciberseguridad de la nube? 19. ¿Qué busca la organización referente a la


a) Protección de sistemas informáticos. ciberseguridad?
b) Protección de datos personales. a) Protección de la red informática.
c) Protección de datos confidenciales. b) Busca prevenir, detectar y responder a ataques para
d) Cuida los datos y aplicaciones alojados en la nube. minimizar los riesgos de daño o pérdidas.
c) Busca engañar a las personas.
15. ¿Qué es ciberseguridad móvil? d) Proteger datos individuales.
a) Regula los sistemas informáticos.
b) Minimiza el riesgo de robo de fraudes y extorsiones. 20. ¿Qué aumenta la ciberseguridad en los clientes de una
c) Resguarda los dispositivos móviles, como smartphones y empresa?
tablets. a) Aumenta la inseguridad de datos confidenciales de los
d) Resguarda información confidencial y vulnerable. clientes en la empresa.
b) Aumenta la desconfianza de datos personales de los clientes
16. Los tipos de ataques cibernéticos son: en la empresa.
a) Ciberseguridad de red, ciberseguridad móvil, y c) Aumenta la confianza y credibilidad de los clientes en la
ciberseguridad de la nube. empresa.
b) Ataque de datos confidenciales, ataque phishing y ataque de d) Aumenta el riesgo de información de los clientes en la
red. empresa.
c) Ataque de denegación de servicio distribuido y ataque de
datos.
d) Ataque de fuerza bruta, ataque de denegación de servicio
distribuido, ataque de software malicioso y ataque phishing.

Firma del alumno: ___________________________________


MANUAL

VOTO ELECTRÓNICO

DIRECCIÓN DE GESTIÓN TECNOLÓGICA DE LA INFORMACIÓN www.ug.edu.ec


Cdla. Universitaria – Universidad de Guayaquil 2-287072 / 2-284505
Av. Delta S/N y Av. Kennedy
1. Ingrese a la página de Voto Electrónico:
https://votoelectronico.ug.edu.ec/

2. Acceder con credenciales SIUG y OTP Siug:

2.1 Ingrese los datos solicitados, luego pulse el botón “Iniciar Sesión”:

DIRECCIÓN DE GESTIÓN TECNOLÓGICA DE LA INFORMACIÓN www.ug.edu.ec


Cdla. Universitaria – Universidad de Guayaquil 2-287072 / 2-284505
Av. Delta S/N y Av. Kennedy
2.2 Una vez, iniciada la sesión visualizará la siguiente ventana, donde debe digitar el código OTP
facilitado:

3. Al iniciar sesión, puede observar las dignidades a elegir y las listas correspondientes.

DIRECCIÓN DE GESTIÓN TECNOLÓGICA DE LA INFORMACIÓN www.ug.edu.ec


Cdla. Universitaria – Universidad de Guayaquil 2-287072 / 2-284505
Av. Delta S/N y Av. Kennedy
4. Seleccione una de las listas disponibles y a continuación de click en el botón “Continuar” para elegir
las listas de su agrado según la dignidad a su izquierda:

5. Finalice el proceso dando click en el botón “Sufragar”

6. Votación electrónica registrada con éxito, de click en el botón “Ok, entendido”.

DIRECCIÓN DE GESTIÓN TECNOLÓGICA DE LA INFORMACIÓN www.ug.edu.ec


Cdla. Universitaria – Universidad de Guayaquil 2-287072 / 2-284505
Av. Delta S/N y Av. Kennedy
7. En caso de que ya haya ejercido su derecho al voto le aparecerá el siguiente mensaje:

DIRECCIÓN DE GESTIÓN TECNOLÓGICA DE LA INFORMACIÓN www.ug.edu.ec


Cdla. Universitaria – Universidad de Guayaquil 2-287072 / 2-284505
Av. Delta S/N y Av. Kennedy
1. ¿Quién es el autor de Neuromancer, novela precursora del concepto
de ciberespacio?
a) Isaac Asimov
b) William Gibson (Correcta)
c) Philip K. Dick
d) Arthur C. Clarke
2. ¿Cómo se define el ciberespacio desde una perspectiva informática?
a) Como un espacio físico tangible
b) Como un entorno digital globalizado (Correcta)
c) Como una red de interacciones sociales
d) Como un sistema biológico complejo
3. ¿Cuál es el enfoque principal de la cibernética de segundo orden
según Heinz von Foerster? a) Control de máquinas
b) Reflexión crítica del sujeto (Correcta)
c) Programación informática
d) Manipulación de datos
4. ¿Qué significa que el ciberespacio es una entidad emergente desde
una perspectiva materialista? a) Tiene existencia física
b) Surge de la interacción de sus componentes (Correcta)
c) Es estático e inmutable
d) No está relacionado con la tecnología
5. ¿Cuál es una característica clave de la cibercultura? a) Aislamiento
digital
b) Desconexión total
c) Interconexión digital (Correcta)
d) Rechazo a la tecnología
6. ¿Qué aspectos abarca la cibercultura según Merejo (2008)? a) Material
y biológico
b) Social y económico
c) Material, epistémico, político-jurídico y económico (Correcta)
d) Físico y emocional
7. ¿Cómo se define la relación en la que está implicada la agencia
epistémica de los sujetos? a) Relación pasiva
b) Relación unilateral
c) Relación activa (Correcta)
d) Relación estática
8. ¿Cuál es una característica de la cibersociedad? a) Desconexión digital
b) Dominio exclusivo de la tecnología
c) Transformación de la información en riqueza (Correcta)
d) Dependencia total del mundo físico
9. ¿Qué define a la sociedad de la información en la cibersociedad? a) El
capital
b) La información como fuente principal de riqueza (Correcta)
c) La producción industrial
d) La estructura jerárquica
10. ¿Cuál es el principio organizador en la cibersociedad? a) Capital
b) Información (Correcta)
c) Tecnología
d) Jerarquía
11. ¿Qué es la cibersociedad según la etimología de la palabra? a)
Sociedad virtual
b) Sociedad digital
c) Sociedad de la información
d) Sociedad de comunicación electrónica (Correcta)
12. ¿En qué consiste la cibernética según su etimología? a) Control de
información
b) Dirección y manejo de sistemas tecnológicos complejos (Correcta)
c) Creación de algoritmos
d) Programación de software
13. ¿Cuál es el espacio invisible y absorbente en la cibersociedad? a)
Mundo físico
b) Espacio virtual (Correcta)
c) Ciberespacio
d) Ambiente tangible
14. ¿Qué aspecto NO es parte de la influencia de la cibersociedad en la
cultura externa? a) Material
b) Epistémico
c) Biológico
d) Político-jurídico (Correcta)
15. ¿Cuál es una necesidad humana en la cibersociedad? a) Aislamiento
digital
b) Desconexión total
c) Dependencia tecnológica
d) Trabajo, educación, ocio, actividades económicas y vida cotidiana
(Correcta)
16. ¿Qué caracteriza la relación entre la cibersociedad y la globalización?
a) Desvinculación
b) Aislamiento
c) Hablar de globalización en ciertas épocas (Correcta)
d) Autarquía
17. ¿Cómo se relaciona la cibercultura con la sociedad? a) Aislamiento de
la sociedad
b) Transformación cultural en la sociedad (Correcta)
c) Desconexión total
d) Rechazo de la sociedad
18. ¿Qué término NO se ha utilizado para describir la cibersociedad
según diferentes autores? a) Estado telemático
b) Sociedad industrial
c) Sociedad digital
d) Sociedad informatizada (Correcta)
19. ¿Qué define la cibercultura como colección de tramas de
significación? a) Elementos tangibles
b) Información virtual (Correcta)
c) Componentes biológicos
d) Desconexión digital
20. ¿Cómo se relaciona la cibercultura con las cibercomunidades en los
ciberespacios? a) Desconexión total
b) Aislamiento de las comunidades
c) Comparten significados y sentidos acerca de fenómenos cibernéticos
(Correcta)
d) Rechazo de la tecnología en las comunidades cibernéticas
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
LICENCIATURA EN GESTIÓN DE LA INFORMACIÓN GERENCIAL
EXAMEN PRIMER PARCIAL - DE FUNDAMENTO DE ADMINISTRACIÓN
PERIODO: 2023 CII PARALELO: 4-2 FECHA: 22/11/2023
DOCENTE: LSI. PATRICIA MARCILLO SANCHEZ FILA / GRUPO 0
ALUMNO: CALIFICACIÓN
INSTRUCCIONES
1. Lea detenidamente las instrucciones y desarrolle con pulcritud y de manera ordenada.
2. Está terminantemente prohibido el préstamo de los materiales personales.
3. Escriba con bolígrafo y evite el uso de correctores.
4. En caso de usar lápiz, el examen no podrá estar apto para una posible recalificación.
5. La conducta fraudulenta es penalizada.
6. El uso de Tablet o celular no es permitido para este tipo de evaluación.

Escoja la respuesta correcta:

1.- ¿Qué es la ciberseguridad? 6.- ¿En qué consiste un ataque de denegación de servicio o
DDoS?
a) Una capa de protección para archivos de música.
b) La práctica de proteger sistemas y datos de amenazas a) Secuestro de datos para pedir un rescate.
digitales. b) Restricción del acceso a un sistema informático.
c) Un software para bloquear publicidad en línea. c) Provocar la caída de un servidor sobrecargando su ancho de
d) Un programa para mejorar la velocidad de internet. banda.
d) Suplantación de identidad en plataformas de trading.
2.- ¿Cuál es el objetivo principal de la ciberseguridad?

7.- ¿Cuál es una de las principales amenazas para


a) Facilitar el acceso a información en línea. dispositivos móviles en ciberseguridad?
b) Proteger datos y prevenir ataques cibernéticos.
c) Desarrollar nuevas tecnologías informáticas. a) Software de edición de fotos.
d) Mejorar la velocidad de conexión a internet. b) Juegos en línea.
c) Troyanos bancarios.
3.- ¿Cómo se define la ciberseguridad según Isaca? d) Redes sociales.

8.- ¿Cómo se define el phishing?


a) Un sistema para compartir archivos en la nube.
b) Una capa de protección para archivos de información. a) Un método para mejorar la velocidad de internet.
c) Un programa antivirus para computadoras. b) Un ataque de denegación de servicio.
d) Un servicio de almacenamiento en línea. c) Una campaña masiva de recolección de datos.
d) El envío de correos electrónicos fraudulentos para obtener
información sensible.
4.- ¿Cuál es uno de los ciberataques más comunes que
implica restringir el acceso a un sistema y pedir un rescate? 9.- ¿Cuál es la recomendación clave para protegerse del
ransomware?
a) DDoS.
b) Phishing. a) Descargar archivos adjuntos de correos electrónicos
c) Ransomware. sospechosos.
d) Troyanos bancarios. b) Pagar el rescate lo antes posible.
c) Utilizar contraseñas seguras y hacer copias de seguridad.
5.- ¿Qué ocurrió en el ataque cibernético a Telefónica en d) Ignorar las actualizaciones de software.
2017?

a) Se robaron información confidencial de clientes. 10.- ¿Cuál es el objetivo principal de un ataque de troyanos
b) Hubo una interrupción masiva de servicios. bancarios?
c) Se implementó con éxito un programa de ciberseguridad.
d) No hubo consecuencias significativas. a) Provocar la caída de servidores.
b) Secuestrar datos para pedir rescate.
c) Robar información confidencial de cuentas bancarias.
d) Inundar con tráfico los servicios en línea.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
LICENCIATURA EN GESTIÓN DE LA INFORMACIÓN GERENCIAL
EXAMEN PRIMER PARCIAL - DE FUNDAMENTO DE ADMINISTRACIÓN

11.- ¿Cómo afectó el ciberataque al Banco Pichincha en


Ecuador en 2021?
16.- ¿Cuál es una de las principales amenazas en
a) Mejoró la seguridad de la entidad. ciberseguridad en Ecuador?
b) Interrumpió operaciones y dejó fuera de servicio servicios
bancarios. a) Velocidad lenta de conexión a internet.
c) No tuvo consecuencias significativas. b) Suplantación de identidad y robo de información.
d) Incrementó la confianza de los clientes c) Falta de acceso a servicios en línea.
d) Inundación de tráfico en redes sociales.
12.- ¿Qué busca fortalecer Ecuador a través de su nueva
política de ciberseguridad?

a) La velocidad de conexión a internet. 17.- ¿Qué implica tener múltiples capas de protección en
b) La seguridad cibernética con la colaboración de diferentes ciberseguridad?
sectores.
a) Utilizar varios dispositivos al mismo tiempo.
c) El acceso a la información en línea.
b) Contar con diferentes medidas de seguridad en distintos
d) La capacidad de almacenamiento en la nube.
niveles.
13.- ¿Qué es un Comité de Ciberseguridad según el caso de c) Tener múltiples contraseñas para una cuenta.
Ecuador? d) Descargar varios programas antivirus.
a) Una nueva forma de ataque cibernético.
18.- ¿Qué elementos deben complementarse para una
b) Una política de seguridad para redes sociales.
defensa eficaz contra ciberataques en una organización?
c) Una estructura gubernamental que involucra diversos sectores
para abordar la ciberseguridad. a) Solo la tecnología.
d) Un programa de entrenamiento en línea. b) Personas, procesos y tecnología.
c) Solo procesos.
14.- ¿En qué consiste una campaña masiva de phishing
d) Solo la educación.
según el caso de Ecuador?
19.- ¿Por qué es importante tener una estructura para
a) Una estrategia publicitaria para promover la ciberseguridad.
manejar ciberataques en una organización?
b) Una recolección de datos en línea.
c) Una inundación de tráfico en servidores.
a) Solo para cumplir con normativas.
d) Un ataque de denegación de servicio.
b) Para guiar y explicar cómo identificar ataques, proteger
15.- ¿Qué recomendación se da para prevenir el phishing? sistemas, detectar y responder a amenazas, y recuperarse de
ataques exitosos.
a) Abrir correos electrónicos de remitentes desconocidos. c) Solo para empresas grandes.
b) Ignorar alertas sobre desactivación de cuentas. d) Para mejorar la velocidad de conexión a internet.
c) No hacer clic en enlaces de correos sospechosos y actualizar
contraseñas.
d) Compartir información confidencial en línea. 20.- ¿Cuál de las siguientes prácticas es una medida efectiva
para proteger la ciberseguridad?

a) Compartir contraseñas con amigos cercanos.


b) Guardar contraseñas en el navegador para facilitar el acceso.
c) Ignorar las actualizaciones de software.
d) Mantener contraseñas seguras y hacer copias de seguridad de
los datos.

Firma del alumno: ___________________________________


Universidad de Guayaquil
Facultad de Ciencias Administrativas
Carrera:
Licenciatura en Gestión de la Información Gerencial

Ciberespionaje
Materia: Derecho Informático
Docente: LSI. Patricia Marcillo
Ciberespionaje
Elaborado por Cevallos Quinde Adrián
Curso: GIG. NO 6-1
Ha llegado el
momento de
las preguntas
1. ¿Cuál es la definición más precisa de ciberespionaje?
a) Uso ético de la tecnología para recopilar información en línea.

b) Acciones ilegales para obtener beneficios económicos o personales


mediante el uso de las TIC.

c) Prácticas gubernamentales legítimas para proteger la seguridad


nacional.

d) Actividades empresariales destinadas a mejorar la ciberseguridad.

Respuesta: b) Acciones ilegales para obtener beneficios económicos o


personales mediante el uso de las TIC.
2. ¿Quiénes suelen estar involucrados en el ciberespionaje?

a) Únicamente gobiernos con motivos políticos.

b) Solo empresas que buscan obtener ventajas competitivas.

c) Personas y grupos con el objetivo de obtener beneficios


económicos o personales.

d) Organizaciones benéficas centradas en la seguridad cibernética.

Respuesta: c) Personas y grupos con el objetivo de obtener


beneficios económicos o personales.
3. ¿Cuál es la definición más precisa de ciberespionaje en términos
de recopilación de datos de inteligencia?

a) Obtención de información exclusivamente disponible públicamente.

b) Proceso ético de recolección de datos mediante fuentes humanas.

c) Obtención de información que generalmente no está disponible


públicamente mediante agentes o medios técnicos.

d) Uso exclusivo de fuentes públicas para recopilar información


sensible.

Respuesta: c) Obtención de información que generalmente no está


disponible públicamente mediante agentes o medios técnicos.
4. ¿Cuáles son los métodos comúnmente asociados con el
ciberespionaje?

a) Solo fuentes humanas como agentes de inteligencia.

b) Únicamente medios técnicos, como el hackeo de sistemas informáticos.

c) Ambas opciones: fuentes humanas (agentes) y medios técnicos.

d) Exclusivamente la obtención de información disponible públicamente.

Respuesta: c) Ambas opciones: fuentes humanas (agentes) y medios


técnicos.
5. ¿Quiénes son los posibles perpetradores del ciberespionaje?

a) Únicamente individuos autónomos con motivaciones personales.

b) Solo empresas con objetivos económicos.

c) Actores gubernamentales, grupos patrocinados por el Estado y otros


que actúan en nombre de un Gobierno.

d) Exclusivamente organizaciones benéficas centradas en la seguridad


cibernética.

Respuesta: c) Actores gubernamentales, grupos patrocinados por el


Estado y otros que actúan en nombre de un Gobierno.
6. ¿Cuál es uno de los posibles resultados que los
perpetradores del ciberespionaje podrían buscar?
a) Promover la transparencia en las operaciones
gubernamentales.
b) Incrementar la cooperación internacional.
c) Obtener acceso no autorizado a sistemas y datos para recopilar
información de inteligencia.
d) Reducir la dependencia de la tecnología en la sociedad.
Respuesta: c) Obtener acceso no autorizado a sistemas y datos
para recopilar información de inteligencia.
7. ¿Cómo han afectado las Tecnologías de la Información y
Comunicación (TIC) a los esfuerzos de recopilación de datos?

a) Han reducido la velocidad, frecuencia e intensidad de los esfuerzos


de recopilación.

b) Han aumentado la velocidad, frecuencia e intensidad de los esfuerzos


de recopilación a una escala sin precedentes.

c) No tienen impacto en los esfuerzos de recopilación de datos de


inteligencia.

d) Han eliminado por completo los riesgos asociados al espionaje.

Respuesta: b) Han aumentado la velocidad, frecuencia e intensidad de


los esfuerzos de recopilación a una escala sin precedentes.
8. ¿Cómo describirías la relación entre las TIC y la reducción de
riesgos asociados al espionaje?

a) Las TIC no tienen impacto en los riesgos asociados al espionaje.

b) Las TIC han aumentado los riesgos asociados al espionaje.

c) Las TIC han eliminado por completo los riesgos asociados al


espionaje.

d) Las TIC han reducido los riesgos asociados al espionaje.

Respuesta: b) Las TIC han aumentado los riesgos asociados al


espionaje.
9. Son países los cuales son considerados potencias en el

ciberespionaje:

a) Rusia – Estados Unidos - China

b) Estonia – Roma - Singapur

c) Quito – Lima – La Paz

d) Noruega – Lisboa- Sevilla

Respuesta: a) Rusia – Estados Unidos - China


10. Dentro de las herramientas que se urilizan para llevar a cabo el ciberespionaje
tenemos el siguiente concepto “son programas maliciosos diseñados para
permanecer latentes hasta un momento específico o hasta que se activan por un
determinado evento, y suplantación de IP”. ¿A quién pertenece este?

a) Ataques DDOs

b) Inteligencia artifical

c) Brecha digital

d) Bombas lógicas

Respuesta: d) Bombas lógicas


11. Son desventajas del ciberespionaje:

a) Violación de la privacidad

b) Inestabilidad geopolitíca

c) Amenazas a la seguridad nacional

d) Todas las anteriores

Respuesta: d) Todas las anteriores


12. Dentro de las desventajas del ciberespionaje tenemos a “amenzas a la seguridad nacional” ¿a qué
se refiere esta desventaja?

a) El ciberespionaje dirigido a gobiernos no representa una amenaza para la seguridad nacional al


comprometer información sensible relacionada con la defensa, la inteligencia y otros aspectos críticos.

b) El ciberespionajep dirigido a personalidades públicas puede representar una amenaza para la


seguridad nacional al comprometer información sensible relacionada con la defensa, la inteligencia y
otros aspectos críticos.

c) El ciberespionaje dirigido a gobiernos puede representar una amenaza para la seguridad nacional al
comprometer información sensible relacionada con la defensa, la inteligencia y otros aspectos críticos.

d) El ciberespionaje dirigido a barrios rurales puede representar una amenaza para la seguridad nacional
al comprometer información sensible relacionada con la defensa, la inteligencia y otros aspectos
críticos.

Respuesta: c) El ciberespionaje dirigido a gobiernos puede representar una amenaza para la seguridad
nacional al compromenter información sensible relacionada con la defensa, la inteligencia y otros
aspectos críticos.
13. Son medidas de seguridad para protegerse del ciberespionaje:

a) Utiliza contraseñas seguras

b) Todas las anteriores

c) Autenticación de dos factores

d) Actualiza regularmente tus sistemas

Respuesta: b) Todas las anteriores


14. ¿Cuál es uno de los consejos para mantener la seguridad en
línea?

a) Ignorar las actualizaciones de software para evitar posibles


problemas.

b) Desactivar la autenticación de dos factores (2FA) para simplificar el


proceso de inicio de sesión.

c) Actualizar regularmente el sistema operativo, software y antivirus.

d) Utilizar contraseñas simples y fáciles de recordar.

Respuesta: c) Actualizar regularmente el sistema operativo, software


y antivirus.
15. ¿Por qué se recomienda el uso de un administrador de contraseñas?

a) Para complicar el proceso de inicio de sesión.

b) Para facilitar el acceso a las contraseñas.

c) Para gestionar de forma segura contraseñas fuertes y cambiarlas

periódicamente.

d) Para evitar el uso de contraseñas seguras.

Respuesta: c) Para gestionar de forma segura contraseñas fuertes y

cambiarlas periódicamente.
16. ¿Por qué se recomienda el uso de un administrador de?

a) Para complicar el proceso de inicio de sesión.

b) Para facilitar el acceso a las contraseñas.

c) Para gestionar de forma segura contraseñas fuertes y


cambiarlas periódicamente.

d) Para evitar el uso de contraseñas seguras.

Respuesta: c) Para gestionar de forma segura contraseñas


fuertes y cambiarlas periódicamente.
17. ¿Qué añade la autenticación de dos factores (2FA)?

a) Una capa adicional de seguridad.

b) Mayor complejidad al proceso de autenticación.

c) Riesgos adicionales para la seguridad.

d) Reducción de la seguridad en línea.

Respuesta: a) Una capa adicional de seguridad.


18. ¿Por qué se sugiere el uso de firewalls y antivirus?

a) Para ralentizar la velocidad de la conexión a Internet.

b) Para proteger contra amenazas cibernéticas y mantener la


red segura.

c) Para limitar el acceso a sitios web legítimos.

d) Para reducir la eficacia de los sistemas de seguridad.

Respuesta: b) Para proteger contra amenazas cibernéticas


y mantener la red segura.
19. ¿Por qué se destaca la importancia de la lucha contra el
ciberespionaje?

a) Para promover la competencia entre países.

b) Para proteger únicamente la privacidad individual.

c) Para preservar la confianza en la era digital y garantizar un


entorno seguro y resiliente en línea.

d) Exclusivamente para mantener la estabilidad geopolítica.

Respuesta: c) Para preservar la confianza en la era digital y


garantizar un entorno seguro y resiliente en línea.
20. ¿Qué se requiere para una respuesta efectiva contra el ciberespionaje?

a) Únicamente medidas de seguridad cibernética.

b) Solo conciencia pública sobre las amenazas digitales.

c) Medidas integrales de seguridad cibernética, conciencia pública,


colaboración internacional y desarrollo continuo de tecnologías.

d) Exclusivamente desarrollo continuo de tecnologías para mitigar riesgos.

Respuesta: c) Medidas integrales de seguridad cibernética, conciencia


pública, colaboración internacional y desarrollo continuo de tecnologías.
Muchas
Gracias
Universidad de Guayaquil
Facultad de Ciencias Administrativas
Carrera:
Licenciatura en Gestión de la Información Gerencial

Ciberespionaje
Materia: Derecho Informático
Docente: LSI. Patricia Marcillo
Ciberespionaje
Elaborado por Cevallos Quinde Adrián
Curso: GIG. NO 6-1
Ha llegado el
momento de
las preguntas
1. ¿Cuál es la definición más precisa de ciberespionaje?
a) Uso ético de la tecnología para recopilar información en línea.

b) Acciones ilegales para obtener beneficios económicos o personales


mediante el uso de las TIC.

c) Prácticas gubernamentales legítimas para proteger la seguridad


nacional.

d) Actividades empresariales destinadas a mejorar la ciberseguridad.

Respuesta: b) Acciones ilegales para obtener beneficios económicos o


personales mediante el uso de las TIC.
2. ¿Quiénes suelen estar involucrados en el ciberespionaje?

a) Únicamente gobiernos con motivos políticos.

b) Solo empresas que buscan obtener ventajas competitivas.

c) Personas y grupos con el objetivo de obtener beneficios


económicos o personales.

d) Organizaciones benéficas centradas en la seguridad cibernética.

Respuesta: c) Personas y grupos con el objetivo de obtener


beneficios económicos o personales.
3. ¿Cuál es la definición más precisa de ciberespionaje en términos
de recopilación de datos de inteligencia?

a) Obtención de información exclusivamente disponible públicamente.

b) Proceso ético de recolección de datos mediante fuentes humanas.

c) Obtención de información que generalmente no está disponible


públicamente mediante agentes o medios técnicos.

d) Uso exclusivo de fuentes públicas para recopilar información


sensible.

Respuesta: c) Obtención de información que generalmente no está


disponible públicamente mediante agentes o medios técnicos.
4. ¿Cuáles son los métodos comúnmente asociados con el
ciberespionaje?

a) Solo fuentes humanas como agentes de inteligencia.

b) Únicamente medios técnicos, como el hackeo de sistemas informáticos.

c) Ambas opciones: fuentes humanas (agentes) y medios técnicos.

d) Exclusivamente la obtención de información disponible públicamente.

Respuesta: c) Ambas opciones: fuentes humanas (agentes) y medios


técnicos.
5. ¿Quiénes son los posibles perpetradores del ciberespionaje?

a) Únicamente individuos autónomos con motivaciones personales.

b) Solo empresas con objetivos económicos.

c) Actores gubernamentales, grupos patrocinados por el Estado y otros


que actúan en nombre de un Gobierno.

d) Exclusivamente organizaciones benéficas centradas en la seguridad


cibernética.

Respuesta: c) Actores gubernamentales, grupos patrocinados por el


Estado y otros que actúan en nombre de un Gobierno.
6. ¿Cuál es uno de los posibles resultados que los
perpetradores del ciberespionaje podrían buscar?
a) Promover la transparencia en las operaciones
gubernamentales.
b) Incrementar la cooperación internacional.
c) Obtener acceso no autorizado a sistemas y datos para recopilar
información de inteligencia.
d) Reducir la dependencia de la tecnología en la sociedad.
Respuesta: c) Obtener acceso no autorizado a sistemas y datos
para recopilar información de inteligencia.
7. ¿Cómo han afectado las Tecnologías de la Información y
Comunicación (TIC) a los esfuerzos de recopilación de datos?

a) Han reducido la velocidad, frecuencia e intensidad de los esfuerzos


de recopilación.

b) Han aumentado la velocidad, frecuencia e intensidad de los esfuerzos


de recopilación a una escala sin precedentes.

c) No tienen impacto en los esfuerzos de recopilación de datos de


inteligencia.

d) Han eliminado por completo los riesgos asociados al espionaje.

Respuesta: b) Han aumentado la velocidad, frecuencia e intensidad de


los esfuerzos de recopilación a una escala sin precedentes.
8. ¿Cómo describirías la relación entre las TIC y la reducción de
riesgos asociados al espionaje?

a) Las TIC no tienen impacto en los riesgos asociados al espionaje.

b) Las TIC han aumentado los riesgos asociados al espionaje.

c) Las TIC han eliminado por completo los riesgos asociados al


espionaje.

d) Las TIC han reducido los riesgos asociados al espionaje.

Respuesta: b) Las TIC han aumentado los riesgos asociados al


espionaje.
9. Son países los cuales son considerados potencias en el

ciberespionaje:

a) Rusia – Estados Unidos - China

b) Estonia – Roma - Singapur

c) Quito – Lima – La Paz

d) Noruega – Lisboa- Sevilla

Respuesta: a) Rusia – Estados Unidos - China


10. Dentro de las herramientas que se urilizan para llevar a cabo el ciberespionaje
tenemos el siguiente concepto “son programas maliciosos diseñados para
permanecer latentes hasta un momento específico o hasta que se activan por un
determinado evento, y suplantación de IP”. ¿A quién pertenece este?

a) Ataques DDOs

b) Inteligencia artifical

c) Brecha digital

d) Bombas lógicas

Respuesta: d) Bombas lógicas


11. Son desventajas del ciberespionaje:

a) Violación de la privacidad

b) Inestabilidad geopolitíca

c) Amenazas a la seguridad nacional

d) Todas las anteriores

Respuesta: d) Todas las anteriores


12. Dentro de las desventajas del ciberespionaje tenemos a “amenzas a la seguridad nacional” ¿a qué
se refiere esta desventaja?

a) El ciberespionaje dirigido a gobiernos no representa una amenaza para la seguridad nacional al


comprometer información sensible relacionada con la defensa, la inteligencia y otros aspectos críticos.

b) El ciberespionajep dirigido a personalidades públicas puede representar una amenaza para la


seguridad nacional al comprometer información sensible relacionada con la defensa, la inteligencia y
otros aspectos críticos.

c) El ciberespionaje dirigido a gobiernos puede representar una amenaza para la seguridad nacional al
comprometer información sensible relacionada con la defensa, la inteligencia y otros aspectos críticos.

d) El ciberespionaje dirigido a barrios rurales puede representar una amenaza para la seguridad nacional
al comprometer información sensible relacionada con la defensa, la inteligencia y otros aspectos
críticos.

Respuesta: c) El ciberespionaje dirigido a gobiernos puede representar una amenaza para la seguridad
nacional al compromenter información sensible relacionada con la defensa, la inteligencia y otros
aspectos críticos.
13. Son medidas de seguridad para protegerse del ciberespionaje:

a) Utiliza contraseñas seguras

b) Todas las anteriores

c) Autenticación de dos factores

d) Actualiza regularmente tus sistemas

Respuesta: b) Todas las anteriores


14. ¿Cuál es uno de los consejos para mantener la seguridad en
línea?

a) Ignorar las actualizaciones de software para evitar posibles


problemas.

b) Desactivar la autenticación de dos factores (2FA) para simplificar el


proceso de inicio de sesión.

c) Actualizar regularmente el sistema operativo, software y antivirus.

d) Utilizar contraseñas simples y fáciles de recordar.

Respuesta: c) Actualizar regularmente el sistema operativo, software


y antivirus.
15. ¿Por qué se recomienda el uso de un administrador de contraseñas?

a) Para complicar el proceso de inicio de sesión.

b) Para facilitar el acceso a las contraseñas.

c) Para gestionar de forma segura contraseñas fuertes y cambiarlas

periódicamente.

d) Para evitar el uso de contraseñas seguras.

Respuesta: c) Para gestionar de forma segura contraseñas fuertes y

cambiarlas periódicamente.
16. ¿Por qué se recomienda el uso de un administrador de?

a) Para complicar el proceso de inicio de sesión.

b) Para facilitar el acceso a las contraseñas.

c) Para gestionar de forma segura contraseñas fuertes y


cambiarlas periódicamente.

d) Para evitar el uso de contraseñas seguras.

Respuesta: c) Para gestionar de forma segura contraseñas


fuertes y cambiarlas periódicamente.
17. ¿Qué añade la autenticación de dos factores (2FA)?

a) Una capa adicional de seguridad.

b) Mayor complejidad al proceso de autenticación.

c) Riesgos adicionales para la seguridad.

d) Reducción de la seguridad en línea.

Respuesta: a) Una capa adicional de seguridad.


18. ¿Por qué se sugiere el uso de firewalls y antivirus?

a) Para ralentizar la velocidad de la conexión a Internet.

b) Para proteger contra amenazas cibernéticas y mantener la


red segura.

c) Para limitar el acceso a sitios web legítimos.

d) Para reducir la eficacia de los sistemas de seguridad.

Respuesta: b) Para proteger contra amenazas cibernéticas


y mantener la red segura.
19. ¿Por qué se destaca la importancia de la lucha contra el
ciberespionaje?

a) Para promover la competencia entre países.

b) Para proteger únicamente la privacidad individual.

c) Para preservar la confianza en la era digital y garantizar un


entorno seguro y resiliente en línea.

d) Exclusivamente para mantener la estabilidad geopolítica.

Respuesta: c) Para preservar la confianza en la era digital y


garantizar un entorno seguro y resiliente en línea.
20. ¿Qué se requiere para una respuesta efectiva contra el ciberespionaje?

a) Únicamente medidas de seguridad cibernética.

b) Solo conciencia pública sobre las amenazas digitales.

c) Medidas integrales de seguridad cibernética, conciencia pública,


colaboración internacional y desarrollo continuo de tecnologías.

d) Exclusivamente desarrollo continuo de tecnologías para mitigar riesgos.

Respuesta: c) Medidas integrales de seguridad cibernética, conciencia


pública, colaboración internacional y desarrollo continuo de tecnologías.
Muchas
Gracias
Universidad de Guayaquil
Facultad de Ciencias Administrativas
Carrera:
Licenciatura en Gestión de la Información Gerencial

Cibertribunales
Materia: Derecho Informático
Docente: LSI. Patricia Marcillo
Elaborado por Rosario Zambrano Barrios
Curso: GIG – NO 6-1
Cibertribunales
Ha llegado el momento de

las preguntas
1. “Son tribunales que resuelven conflictos jurídicos relacionados con el comercio internacional

que se ejerce por Internet y que naturalmente deben ser resueltos también vía internet”. A que

término hace referencia el texto:

a) Ciberjusticia

b) Resolución de problemas

c) Tecnologías de Información

d) Cibertribunales
2. Es un beneficio de hacer uso de cibertribunales:

a) Privacidad y confidencialidad (de ser necesaria) durante y después del proceso.

b) Soluciones de último minuto aplicadas para encubrir deficiencias en el rendimiento sin considerar

su causa raíz.

c) Libertad para hacer lo que desee en cualquier caso en que el se vea involucrado el acusado.

d) Decisiones administrativas para ignorar desviaciones del desempeño y mantener una fachada de

cumplimiento con los estándares sin verdaderamente corregir las fallas.


3. ¿Cuál NO es una ventaja de los cibertribunales?

a) Acceso remoto

b) Transparencia

c) Crear estrategias de marketing.

d) Seguridad de datos
4. Dentro de las ventajas de los cibertribunales nos encontramos con la transparencia, ¿a que

hace referencia esta ventaja?

a) Proporcionan acceso publico a información judicial de manera más rápida y sencilla.

b) Es un conjunto de pasos, etapas o fases mediante las cuales se aprovechan los recursos con los

que cuenta una empresa.

c) Son los pasos que se desarrollan para establecer anticipadamente las acciones a ejecutar.

d) Agiliza procedimientos judiciales al permitir el manejo digital de documentos y casos.


5. “Facilitan el acceso a la justicia al permitir la participación en procesos judiciales

desde cualquier ubicación”. A que ventaja se refiere este concepto:

a) Libertad comunicativa

b) Acceso remoto

c) Liderazgo empresarial

d) Brecha digital
6. Son desventajas de los cibertribunales:

a) Brecha digital – resistencia al cambio – interrupciones técnicas.

b) Transparencia – brecha digital – acceso remoto

c) Formal, informal, vertical, horizontal, verbal, escrita

d) Brecha corta – resistencia al cambio – interrupciones técnicas


7. Dentro de las desventajas de los cibertribunales encontramos a “resistencia al cambio”, ¿a qué se

refiere esta desventaja?:

a) Algunos profesionales legales y partes involucradas no se resisten al cambio hacia métodos

electrónicos.

b) Algunos profesionales legales y partes involucradas pueden resistirse al cambio hacia métodos

electrónicos.

c) El proceso de medir y evaluar el desempeño de una organización y tomar medidas correctivas cuando

sea necesario.

d) Algunas empresas en el campo legal permiten y abusan de la tecnología.


8. Complete lo siguiente, los cibertribunales: son ___________ que resuelven conflictos

____________relacionados con el comercio internacional que se ejerce por ____________y que

naturalmente deben ser resueltos también vía internet.

a) Tribunales – jurídicos – internet

b) Tribuna – sociales - interconexión

c) Tribunales – judiciales - internet

d) Casas – jurídicos - internet


9. Son ventajas de los cibertribunales:

a) Eficiencia

b) Acceso remoto

c) Reducción de costos

d) Todas las anteriores


10. Agilizan los procesos judiciales al permitir el manejo digital de documentos y caos,

¿a quién pertenece este concepto?

a) Acceso remoto

b) Eficiencia

c) Transparencia

d) Seguridad de datos
11. La implementación de cibertribunales requiere considerar aspectos legales y __________,

como la protección de datos ___________, la equidad en el acceso a la ___________ y la

responsabilidad en el uso de tecnologías como la inteligencia ____________.

a) Éticos - personales – justicia digital – artificial

b) Morales – gubernamentales – justicia social – emocional

c) Estéticos – personales – justicia digital – artífice

d) Éticos – personales – justicia global – artificial


12. ¿Cuáles son los desafíos tecnológicos a los que se enfrenta la

implementación de cibertribunales?

a) Seguridad de datos

b) Accesibilidad para todos los ciudadanos

c) Infraestructura tecnológica

d) Todas las anteriores


13. ¿En qué año el Tribunal Federal de Justicia Fiscal y Administrativa en

México, implementó la modalidad de juicio en línea?

a) 2010

b) 2011

c) 2009

d) 2007
14. Son algunos países que han comenzado con la implementación de cibertribunales:

a) México – Perú – Canadá

b) Costa Rica – México – Guayaquil

c) Lima – Lisboa – Puerto López

d) Perú – Canadá - Managua


15. Dentro de las perspectivas de lo que se espera a futuro de lo cibertribunales tenemos a “énfasis en la

capacitación y alfabetización digital”, esta se refiere a:

a) La implementación errónea de cibertribunales requerirá una mayor capacitación y alfabetización digital tanto para

los profesionales del derecho como para los usuarios del sistema judicial.

b) La implementación exitosa de cibertribunas requerirá una menor capacitación y alfabetización digital tanto para los

profesionales del derecho como para los usuarios del sistema judicial.

c) La implementación exitosa de cibertribunales requerirá una mayor capacitación y alfabetización digital tanto para los

profesionales del derecho como para los usuarios del sistema judicial.

d) Ninguna de las anteriores


16. Son perspectivas de lo que se espera a futuro de los cibertribunales:

a) Mayor digitalización de procesos

b) Mayor accesibilidad

c) Seguridad cibernética robusta

d) Todas las anteriores


17. Dentro de las desventajas de la aplicación de cibertribunales tenemos a “brecha digital”. ¿A qué

se refiere esta desventaja?

a) Todos tienen acceso igualitario a la tecnología, lo que podría crear una brecha digital en el acceso a la

justicia.

b) No todos tienen acceso igualitario a la nanotecnología, lo que podría crear una brecha digital en el

acceso a la justicia.

c) No todos tienen acceso igualitario a la tecnología, lo que podría crear una brecha digital en el acceso a

la justicia.

d) No es ninguna opción
18. ¿Cuál de los siguientes es uno de los beneficios de los cibertribunales?

a) Aumento del uso de papel en procesos judiciales.

b) Limitación en la participación de las partes involucradas.

c) Accesibilidad remota.

d) Desaceleración de los procesos judiciales.


19. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a los

cibertribunales?

a) Los cibertribunales aumentan la cantidad de papel utilizado en procesos judiciales.

b) La digitalización de expedientes no afecta el manejo de la información.

c) Las tecnologías de videoconferencia no tienen impacto en la participación de las partes.

d) La implementación de cibertribunales agiliza los procesos judiciales.


20. ¿Qué permite la digitalización de expedientes en el contexto de los

cibertribunales?

a) Incremento en el uso de documentos físicos.

b) Manejo más ineficiente de la información.

c) Acceso remoto a la información de manera más eficiente.

d) Mayor dependencia de la tecnología de videoconferencia.


Gracias
Tema :
ciberseguridad

ESTUDIANTE : DIANA ASAN VERA


MATERIA : DERECHO INFORMATICO

http://www.free-powerpoint-templates-design.com
INDICE:
• ¿Qué es la ciberseguridad?
• Leyes que respaldan a la ciberseguridad en
ecuador .
• Comparación de las leyes de ciberseguridad de
Ecuador y México
• Responsabilidades legales y éticas en Ecuador
• ¿Cuál es el activo mas valioso para ti?
• La importancia de la ciberseguridad en el mundo
digital actual.
• Riesgos y amenazas que se enfrentan los usuarios
y las empresas.
• Como proteger de los riesgos cibernéticos.
• Herramientas y tecnologías para proteger nuestros
activos digitales.
• Consejos practicos para una mejor ciberseguridad
• Tendencias emergentes en ciberseguridad
¿ Qué es la ciberseguridad?
La ciberseguridad se refiere a la protección de
sistemas, redes y datos contra amenazas
cibernéticas como el robo de información, el fraude
y el acceso no autorizado. Es fundamental en el
mundo digital actual.
L eyes que res paldan la cibers eguridad
en E cuador
Ley de Seguridad de Ley Orgánica de Ley Orgánica de
la Información Comunicación Telecomunicaciones
Esta ley establece
Esta ley garantiza la Esta ley regula el uso de
regulaciones específicas
protección de la las tecnologías de la
para asegurar la
información y establece información y
protección de datos
medidas para prevenir comunicación,
personales y la privacidad
ataques cibernéticos. fomentando la seguridad
en las comunicaciones
en el entorno digital.
electrónicas.
Comparación de las leyes de
ciberseguridad en Ecuador y México
Ecuador México

Contiene leyes específicas para la protección Cuenta con una legislación integral que abarca
de la información y prevención de ataques aspectos legales, técnicos y operativos en
cibernéticos. materia de ciberseguridad.

Enfoca en garantizar la protección de datos Promueve la cooperación entre entidades


personales y la privacidad en las gubernamentales y privadas para combatir los
comunicaciones electrónicas. ciberataques.
Responsabilidades legales y
éticas en Ecuador:
En Ecuador, la Ley Orgánica de
•Las empresas ecuatorianas deben Protección de Datos Personales
cumplir con las leyes de protección de establece pautas para la
datos y garantizar prácticas éticas en protección de datos, y la
la gestión de la información, Superintendencia de Información
siguiendo las disposiciones y Comunicación (SUPERCOM)
establecidas por el pais y otras regula aspectos de medios de
regulaciones pertinentes. comunicación y
telecomunicaciones.

You
Internet
¿Cuál es el activo digital más valioso
para ti?
La importancia de la ciberseguridad en el
mundo digital actual

1 Protección de datos 2 Mitigación de riesgos 3 Confianza y


sensibles reputación
La ciberseguridad ayuda
La ciberseguridad a reducir las El enfoque en la
protege la información posibilidades de sufrir ciberseguridad genera
personal y empresarial ataques y minimizar el confianza en los clientes
contra el robo y uso no impacto de los mismos. y mejora la reputación
autorizado. de las empresas.
Riesgos y amenazas a los que se
enfrentan los usuarios y las empresas
1 P hishing
Los usuarios pueden ser víctimas del robo de información personal y financiera a través
de correos electrónicos fraudulentos.

2 Malware
Las empresas se enfrentan al riesgo de que sus sistemas sean infectados con software
malicioso que puede robar información o dañar los equipos.

3 Ataques de denegación de servicio


Los usuarios y las empresas pueden sufrir interrupciones en los servicios en línea
debido a ataques que saturan los servidores.
Cómo protegerse de los riesgos Content Here

cibernéticos
• Actualizar software y • Usar contraseñas seguras • Evitar hacer clic en
sistemas
enlaces sospechosos
• Crea contraseñas
• Mantén siempre
fuertes y únicas para • No hagas clic en
actualizados tus
cada cuenta y utiliza enlaces ni descargues
programas y sistemas
un gestor de archivos adjuntos de
operativos para
contraseñas para fuentes desconocidas
corregir
administrarlas. o sospechosas.
vulnerabilidades.
Herramientas y tecnologías para proteger
nuestros activos digitales
•Wireshark es una herramienta de código abierto que
permite analizar el tráfico de red en tiempo real.

•Metasploit es una herramienta de prueba de


penetración que facilita la identificación de
vulnerabilidades en sistemas y redes.

•Snort es una herramienta de código abierto que


funciona como un sistema de prevención de
intrusiones (IPS) y un sistema de detección de
intrusiones (IDS).

•Nmap es una herramienta de escaneo de red que se


utiliza para descubrir hosts y servicios en una red.
Consejos prácticos para una mejor
ciberseguridad

Actualiza tus Usa autenticación de dos Haz copias de seguridad


conocimientos en factores periódicas
ciberseguridad
Agrega una capa adicional de Realiza copias de seguridad de
Mantente informado sobre las seguridad utilizando tus datos importantes para
últimas tendencias y amenazas autenticación de dos factores garantizar su recuperación en
en ciberseguridad. cuando sea posible. caso de un incidente.
Tendencias Emergentes en
Ciberseguridad:
Inteligencia artificial y aprendizaje automático en ciberseguridad:
La integración de inteligencia artificial y aprendizaje automático
fortalece la ciberseguridad al permitir una detección más eficiente de
amenazas y un análisis predictivo de comportamientos maliciosos.

Internet de las cosas (IoT) y ciberseguridad:


La creciente interconexión de dispositivos en el Internet de las cosas
plantea desafíos de ciberseguridad, requiriendo enfoques innovadores
para proteger la privacidad y la integridad de los datos.
Tendencias Emergentes en
Ciberseguridad:
Blockchain y ciberseguridad:
La tecnología blockchain ofrece un enfoque
descentralizado y seguro para la gestión de
datos, mejorando la integridad y la
autenticación en sistemas de ciberseguridad.

Conclusión:
Debemos tener en cuenta que nuestros activos digitales
siempre están en peligro de ser robados por lo tanto
debemos mantener la privacidad y prudencia al poner
seguridad para que no haya estos robos de información o
la vulnerabilidad de ellos
BIBLIOGRAFIA
https://www.ibm.com/es-es/topics/cybersecurity
https://support.microsoft.com/es-es/topic/-qu%C3%A9-es-la-
ciberseguridad-8b6efd59-41ff-4743-87c8-0850a352a390
https://derechoecuador.com/ciberseguridad-en-ecuador/
https://www.asambleanacional.gob.ec/es/noticia/88593-el-proyecto-de-ley-
de-seguridad-digital-tiene-informe
https://www.iebschool.com/blog/herramientas-ciberseguridad-digital-
business/
MUCHAS GRACIAS
RONDA DE PREGUNTAS

DIANA ASAN VERA - DERECHO INFORMATICO


PREGUNTAS DE CIBERSEGURIDAD
1. ¿Qué es un ataque de "phishing"?
a) Un ataque de fuerza bruta
b) Un ataque de malware
c) Un intento de engañar a las personas para obtener información confidencial
d) Una táctica de cortafuegos

CORRECTA : C

DIANA ASAN VERA - DERECHO INFORMATICO


2. ¿Cuál de las siguientes opciones es un método común para proteger la
información confidencial en tránsito?
a) Cifrado
b) Compresión
c) Fragmentación
d) Compilación

CORRECTA : A

DIANA ASAN VERA - DERECHO INFORMATICO


3. ¿Qué es un "firewall" en el contexto de ciberseguridad?
a) Un dispositivo de seguridad que controla el acceso a la red
b) Un programa antivirus
c) Un método de encriptación avanzado
d) Un sistema operativo seguro

CORRECTA : A

DIANA ASAN VERA - DERECHO INFORMATICO


4. ¿Cuál es el propósito principal de un sistema de detección de intrusiones
(IDS)?
a) Bloquear el acceso no autorizado
b) Identificar y responder a actividades sospechosas
c) Asegurar la conexión a Internet
d) Mejorar el rendimiento de la red

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


5. ¿Qué significa la sigla VPN en ciberseguridad?
a) Virtual Private Network
b) Very Personal Network
c) Virus Protection Network
d) Virtual Proxy Node

CORRECTA : A

DIANA ASAN VERA - DERECHO INFORMATICO


6. ¿Cuál de las siguientes es una buena práctica para crear contraseñas
seguras?
a) Usar la misma contraseña para múltiples cuentas
b) Incluir solo números en la contraseña
c) Usar una combinación de letras, números y caracteres especiales
d) Mantener la contraseña escrita en un lugar visible

CORRECTA : C

DIANA ASAN VERA - DERECHO INFORMATICO


7. ¿Cuál es la función principal de un antivirus?
a) Proteger contra intrusiones de red
b) Detectar y eliminar software malicioso
c) Filtrar correos no deseados
d) Optimizar el rendimiento del sistema

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


8. ¿Qué es la autenticación de dos factores ?
a) Un método para proteger archivos mediante la duplicación de copias
b) Un proceso que requiere dos contraseñas diferentes
c) Un sistema que utiliza la huella dactilar y la voz para la autenticación
d) Un enfoque que combina algo que sabes y algo que posees para la
autenticación

CORRECTA : D

DIANA ASAN VERA - DERECHO INFORMATICO


9. ¿Qué es un "hacker ético"?
a) Alguien que realiza ataques cibernéticos con intenciones maliciosas
b) Un profesional de la seguridad informática que utiliza sus habilidades para
propósitos legítimos
c) Un experto en programación de software
d) Un usuario avanzado de computadoras

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


10. ¿Cuál de las siguientes opciones es una amenaza común relacionada
con el "ransomware"?
a) Pérdida de datos por falla de hardware
b) Secuestro de archivos con demanda de rescate
c) Interceptación de correos electrónicos
d) Ataques de denegación de servicio

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


11. ¿Cuál es el propósito principal de un análisis de vulnerabilidades en
ciberseguridad?
a) Encriptar archivos sensibles
b) Identificar debilidades en la seguridad de un sistema
c) Optimizar el rendimiento del hardware
d) Monitorear la actividad del usuario

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


12. ¿Qué es el "spoofing" en ciberseguridad?
a) Suplantación de identidad para engañar a un sistema
b) Protección contra malware
c) Desactivación de firewalls
d) Optimización de la velocidad de la red

CORRECTA : A

DIANA ASAN VERA - DERECHO INFORMATICO


13. ¿Cuál es el propósito de la política de seguridad de la información en
una organización?
a) Restringir el acceso a Internet
b) Establecer directrices para proteger la confidencialidad, integridad y
disponibilidad de la información
c) Mejorar la velocidad de la red
d) Implementar medidas de seguridad física en la oficina

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


14. ¿Cuál de las siguientes afirmaciones describe mejor el concepto de
"zero-day exploit"?
a) Un ataque que ocurre cero días a la semana
b) Una vulnerabilidad de seguridad que es desconocida para el fabricante o
proveedor de software
c) Un método de respaldo para restaurar datos perdidos
d) Un tipo de malware altamente visible

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


15. ¿Cuál es la diferencia entre un virus y un gusano en el contexto de
seguridad informática?
a) Un virus se propaga a través de archivos, mientras que un gusano se
propaga de forma independiente
b) Un gusano es un programa antivirus, y un virus es un tipo de malware
c) Ambos términos se utilizan indistintamente
d) Un virus afecta solo a dispositivos móviles, mientras que un gusano afecta a
computadoras

CORRECTA : A

DIANA ASAN VERA - DERECHO INFORMATICO


16. ¿Cuál es el propósito de una auditoría de seguridad informática?
a) Mejorar la velocidad de la conexión a Internet
b) Evaluar y verificar la eficacia de las medidas de seguridad implementadas
c) Eliminar malware de la red
d) Realizar copias de seguridad de datos sensibles

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


17. ¿Cuál es la función principal de un protocolo SSL/TLS?
a) Garantizar la velocidad óptima de la red
b) Proporcionar una conexión segura mediante la encriptación de datos
c) Detectar intrusiones en la red
d) Filtrar correos electrónicos no deseados

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


18. ¿Qué es un ataque de "man-in-the-middle"?
a) Un ataque que ocurre durante la medianoche
b) Una técnica de encriptación avanzada
c) Un ataque en el que un tercero intercepta y manipula la comunicación entre
dos partes
d) Un método para eludir firewalls

CORRECTA : C

DIANA ASAN VERA - DERECHO INFORMATICO


19. ¿Cuál es el propósito de un análisis de tráfico de red en ciberseguridad?
a) Acelerar la velocidad de la red
b) Detectar patrones de comportamiento sospechosos en la red
c) Proteger contra ataques de fuerza bruta
d) Desactivar firewalls temporalmente

CORRECTA : B

DIANA ASAN VERA - DERECHO INFORMATICO


20. ¿Qué es el concepto de "sandboxing" en ciberseguridad?
a) Una técnica para aislar y ejecutar código
b) Un método para eludir firewalls
c) Una medida de seguridad física en la red
d) Un sistema de protección contra virus

CORRECTA : A

DIANA ASAN VERA - DERECHO INFORMATICO


MUCHAS GRACIAS
POR PARTICIPAR

DIANA ASAN VERA - DERECHO INFORMATICO


Cibertribunales

❑ Espín Zambrano María

Derecho Informático
Cibertribunal
Es un órgano para la resolución de conflictos, originados en el uso de
internet que fomenta la conciliación, entre las partes
y el arbitre como medio de solución.
Este Aplica las leyes mediante el uso de las TICs con la finalidad de
regular las acciones entorno a la información juridica
Proposito:
El propósito de los cibertribunales es servir de mediadores en los
litigios derivados del uso de Internet (comercio electrónico,
propiedad intelectual, protección de la vida privada, etc.). Estos
tribunales permiten a las partes interesadas elegir de entre diversos
expertos (en ocasiones académicos), aquellos que propondrán
soluciones a los conflictos, sustentados en los textos internacionales
más avanzados en la materia.
Beneficios:

• 1. Posibilidad de utilizar tecnologías o infraestructura tecnológica muy


avanzada
• 2. Procesos Judiciales muy cortos, simples y flexibles. (manteniendo los
derechos de las partes)
• 3. Trabajo y discusión en tiempo real al tener la oportunidad de hacerlo en
línea con Herramientas como Skype
• 4. Costos mas bajos.
• 5. Privacidad y confidencialidad (de ser necesaria) durante y después del
proceso.
• 6. Reducción de enfrentamiento hostil entre las partes.
• 7. Posibilidad de tener peritos en la materia por la misma vía en línea.
• 8. Una sentencia o laudo dictado podría crear jurisprudencia Internacional.
Programa XML​ (para que se usa
en los cybertribunales)
• Proviene de un programa de marcas extensible que
permite la organización y el etiquetado de documentos
• Sirve para representar información estructuradas en
la web(todo los documentos), de modo que esta
información puede ser almacenada, trasmitida
procesada, visualizada, impresa por diversos tipos de
aplicaciones y dispositivo. Las bases de datos los
documentos de texto, las hojas de calculo y las paginas
web son algunos de los campos de aplicación del
XML.
• Por tanto representa la herramienta primordial para
realizar el ingreso, ordenamiento y posterior consulta
de diversos documentos de carácter jurídico
(informática jurídica documental)
Cibertribunal
Tiene como objetivo aprovechar al máximo el uso de las tecnologías de información
y de comunicaciones en el funcionamiento de las dependencias y entidades de la
Administración Pública Federal (APF),

Programa XML
Metalenguaje utilizado para describir un sistema de lenguaje de programación.
Concepto
Se trata de un metalenguaje extensible de etiquetas que fue desarrollado por el Word
Wide Web Consortium (W3C), una sociedad mercantil internacional que elabora
recomendaciones para la World Wide Web.
PAISES

•ESTOS PAISES DEL MUNDO SON CON LOS


QUE CUENTAN TANTO CON CIBERCORTES
COMO CON CIBERTRIBUNALES
•MEXICO
•PERU
•COLOMBIA
•ARGENTINA
•ESPAÑA
•ESTADOS UNIDOS
•CANADA
•BOLIVIA
•BRAZIL
•CHILE
la celeridad que dicho procedimiento presenta.
No debemos olvidar que los actores en tales circunstancias son operadores
del comercio internacional, cuyos tiempos son muy distintos a los
manejados por los tribunales estaduales. De ahi que, podemos afirmar que
el ciberarbitraje se adapta de manera más que suficiente por la propia
Ventajas de dinámica de la contratación electronica como método alternativo de
resolución de conflictos mas apropiado para conocer en desavenencias
los surgidas en el mundo virtual. Estaríamos en condiciones de considerar al
ciberarbitraje como inherente a la contratacion en el ciberespacio.

cibertribunales El arbitraje ha sido siempre vinculado con el principio de especialidad. Los


árbitros designados son generalmente expertos en cuestiones relacionadas
con la controversia que le es sometida a su conocimiento. Esta ventaja
tambien es rescatada por el ciberarbitraje, tal vez aún, con mayor
preponderancia, en virtud de que tal como surge del propio reglamento de
arbitraje del Cibertribunal Peruano, a dicho centro de arbitraje virtual
solamente le son sometidas cuestiones relativas a internet.
• Asi mismo, diremos que los costos de un arbitraje
llevado a cabo en el mundo virtual
son significativamente mas reducidos que si la
controversia fuere resuelta por los tradicionales
tribunales nacionales, debiendo, ademas, tener en Desventajas
cuenta que los tiempos de respuesta de estos
centros de arbitraje virtual son mas rapidos.
• Por ultimo, diremos que, siguiendo el ejemplo del
Cibertribunal Peruano, el mismo esta disponible las
24 horas de los 365 dias del año.
¿COMO SE LLEVAN A CABO LOS ARBITRAJES?

procedimiento está previsto como sigue: una vez presentada la solicitud de arbitraje, el
Cibertribunal operará como un Centro de Arbitraje entre las partes.

• La comunicación entre los representantes del Cibertribunal se desarrollará mediante


correo electrónico. Las audiencias de arbitraje se realizarán utilizando en algunos casos el
correo electrónico y en otros se aplicarán sesiones de chat y de vídeo conferencia entre
las partes en conflicto y el Tribunal, así como entre los Vocales del Tribunal.
Relación entre el tercero y las partes
Debido a que la mediación es autocompositiva, las partes son las
protagonistas del proceso; el rol del mediador, por lo general, se
limita a facilitar el diálogo. Por el contrario, en el arbitraje, el
tercero no abre un espacio para que las partes dialogen entre
ellas, simplemente guía el proceso y escucha los argumentos y
evidencias. Además, en la mediación, las partes pueden tener
reuniones privadas, ex parte o caucus con el mediador, situación
que está prohibida en el arbitraje e incluso podría ocasionar la
nulidad del laudo.
Objetivos que persiguen las partes
Por lo general, en la mediación, las partes buscan alcanzar un
acuerdo satisfactorio para ambas, sin sobreponer sus intereses
por encima de los de su contraparte; de esta manera, buscan
mantener una buena relación entre ellas para el futuro. Sin
embargo, en el arbitraje, los intereses de las partes suelen ser
más individualistas y cada lado busca que se emita un laudo que
no beneficia a su oponente. El arbitraje es adecuado cuando (i)
hay baja probabilidad de alcanzar una solución a través de
negociación entre las partes y (ii) no es preocupación de las
partes mantener una relación amistosa entre ellas en un futuro
En Conclusión:
• Definición general:
Los cibertribunales, en un sentido amplio, podrían referirse a tribunales que manejan casos relacionados con disputas en el ámbito digital, como cuestiones
legales en contratación electrónica, delitos informáticos, propiedad intelectual en línea, entre otros.
• Arbitraje en línea:
Existen plataformas de arbitraje en línea que se asemejan a cibertribunales. Estas plataformas ofrecen servicios de resolución de disputas en línea, permitiendo
que las partes resuelvan conflictos a través de Internet sin tener que acudir físicamente a un tribunal.
• Ventajas del ciberarbitraje:
La resolución de disputas en línea puede ser más rápida y eficiente, especialmente en asuntos relacionados con el comercio electrónico o contratos en línea.
Puede adaptarse mejor a la naturaleza dinámica y globalizada de las transacciones electrónicas.
• Especialización:
Algunas jurisdicciones pueden establecer tribunales o mecanismos especializados para tratar asuntos específicos relacionados con el ciberespacio, como los
delitos informáticos o la violación de derechos digitales.
• Reglamentos y normativas:
Los cibertribunales o mecanismos similares suelen regirse por reglamentos específicos que consideran las particularidades de las disputas electrónicas.
• Ejemplo: Cibertribunal Peruano:
Según el fragmento proporcionado, se menciona el "Cibertribunal Peruano", que parece ser una entidad específica que se especializa en cuestiones
relacionadas con internet y contratación electrónica.
• Adaptación a la contratación electrónica:
Los cibertribunales pueden adaptarse de manera más efectiva a la dinámica de la contratación electrónica, facilitando la resolución de disputas en entornos
virtuales.
• Principio de especialidad:
Al igual que en el arbitraje tradicional, los cibertribunales pueden operar bajo el principio de especialidad, donde los árbitros o jueces están especializados en
cuestiones específicas relacionadas con el ámbito digital.
BIBLIOGRAFIAS:
• https://uaemexcutemasld.blogspot.com/2018/06/los-cibertribunales.html
• https://www.telecomunicaciones.gob.ec/wp-
content/uploads/2018/09/Codigo-Org%C3%A1nico-General-de-
Procesos.pdf
• https://www.funcionjudicial.gob.ec/www/pdf/mediacion/Ley%20de%20Ar
bitraje%20y%20Mediacion.pdf
• https://unidadcibertribunalesycibercortesas.blogspot.com/
• https://prezi.com/p/md1u7af-vv9m/cibercortes-y-cibertribunales/
• https://www.eumed.net/libros-
gratis/2008c/435/CIBERARBITRAJE%20SUS%20VENTAJAS%20Y%20DESVEN
TAJAS.htm
PREGUNTAS
1.- ¿Qué son los cybertribunales?

A) Un órgano que promueve la conciliación entre las


partes

B) Un órgano en línea para resolver conflictos jurídicos.

C) Un órgano para la resolución de conflictos en internet.

D) Un programa de computadora para regular acciones


jurídicas.

RESPUESTA
2.-¿Cuál es el propósito de los cibertribunales?

A) Regular las acciones en torno a la información


jurídica.
B) Fomentar la conciliación entre las partes y el
arbitraje

C) Resolver conflictos jurídicos en línea con asesoría


legal.
D) Servir de mediadores en litigios de propiedad
intelectual.

RESPUESTA
3.- ¿Cuál es el objetivo de aplicar las leyes mediante el uso de las TICs
en la regulación de acciones sobre información jurídica?

A) Elaborar recomendaciones para la World Wide Web

B) Aplica las leyes mediante el uso de las mismas.

C) Aprovechar las tecnologías de información y comunicaciones


en la APF
D) Desarrollar metalenguajes extensibles de etiquetas

RESPUESTA
4.- ¿Qué es el programa XML?

A) La World Wide Web

B) Una sociedad mercantil internacional

C) Una recomendación del W3C

D) Un metalenguaje extensible de etiquetas

RESPUESTA
5.- ¿Qué organismo desarrollo el metalenguaje XML?

A) IETF

B) ISO

C) W3C

D) IEEE

RESPUESTA
6.- Complete:
Es un ______ para la resolución de conflictos, originados en el uso de _________ que fomenta la
__________, entre las partes y el ________como medio de solución.

A) estatuto, tic´s, mediacion, confrontamiento

B) órgano, internet, conciliación , arbitraje.

C) órgano, tic´s, conciliación, arbitraje.

D) Ninguna de las anteriores.

RESPUESTA
7.- ¿Cuál es un Beneficio de los ciber-tribunales?

A) Posibilidad de utilizar tecnologías o infraestructura


tecnológica muy avanzada

B) Procesos Judiciales muy cortos, simples y


flexibles. (manteniendo los derechos de las partes)

C) Costos más bajos.

D) Todas las anteriores

RESPUESTA
8.- ¿Cuál es una ventaja de trabajar y discutir en tiempo real utilizando
herramientas como Skype en el contexto de litigios?

A) Mayor posibilidad de discutir de forma eficiente

B) Mayor tiempo de proceso

C) Mayor privacidad

D) Mayor costo

RESPUESTA
9.- ¿Qué característica tienen los procesos judiciales en línea según el texto?

A) No permiten la discusión en tiempo real

B) Son largos, complejos y rígidos

C) Son cortos, simples y flexibles

D) Ninguna de las anteriores

RESPUESTA
10.- ¿Cuantos países cuentan con Ciber cortes como con cibertribunales?

A) 4

B) 5

C) 10

D) 12

RESPUESTA
11.- ¿Cuál es el papel principal del mediador en la mediación?

A) Emitir un laudo final.

B) Tomar decisiones unilaterales.

C)Facilitar el diálogo entre las partes.

D) No permiten la discusión en tiempo real

RESPUESTA
12.- ¿Cómo difiere el arbitraje de la mediación en términos de diálogo entre las
partes?

A) Define lo que se va a proteger

B)En ambas, el tercero guía el proceso.

C) En la mediación, el tercero impone decisiones unilaterales.

D) En la mediación, el tercero facilita el diálogo; en el


arbitraje, el tercero guía el proceso.

RESPUESTA
13.- ¿Cuáles son los objetivos comunes de las partes en la mediación, según el
texto?

A) Mantener una buena relación futura sobreponiendo sus intereses.

B) Alcanzar un acuerdo satisfactorio sin sobreponer sus intereses.

C) Buscar que el laudo no beneficie a la contraparte.

D) todas las anteriores

RESPUESTA
14.- ¿Qué podría ocasionar la nulidad del laudo en el arbitraje, según el texto?

A) Mantener una buena relación futura sobreponiendo sus


intereses.

B) Reuniones publicas con el mediador.

C) Diálogo entre las partes.

D) Reuniones privadas con el mediador.

RESPUESTA
15.- ¿Qué ventaja destaca la celeridad en el ciberarbitraje?

A.Se adapta a la dinámica de la contratación electrónica.

B) Siguiendo los tiempos de los tribunales estaduales.

C) Sigue un proceso lento y convencional.

D) En el Reglamento de Derechos de Autor.

RESPUESTA
16.- ¿Qué tipo de cuestiones son sometidas al Cibertribunal Peruano ?

A) Cuestiones relativas a temas variados.

B)Cuestiones relativas a contratación electrónica.

C) Diálogo entre las partes.

D) Cuestiones relativas a tribunales estaduales.

RESPUESTA
17.- ¿Qué similitud se establece entre las plataformas de arbitraje en línea y los
cibertribunales?

A) Ambos carecen de regulaciones específicas.

B) La especialización en casos digitales.

C) Los cibertribunales son más eficientes que las plataformas de


arbitraje en línea.

D) La resolución de disputas en línea sin acudir físicamente a un


tribunal.

RESPUESTA
18.- ¿Cómo pueden adaptarse mejor los cibertribunales a la naturaleza dinámica
y globalizada de las transacciones electrónicas?

A) Mediante una regulación menos específica.

B) Limitando su alcance a casos locales.

C) Eliminando la especialización en cuestiones digitales.

D) Facilitando la resolución de disputas en entornos virtuales.

RESPUESTA
19.- ¿Cuál es el primer paso del procedimiento de arbitraje según la información
proporcionada?

A) La presentación de la solicitud de arbitraje.

B) La realización de audiencias de arbitraje.

C) La comunicación mediante correo electrónico.

D) La aplicación de sesiones de chat y videoconferencia.

RESPUESTA
20.- ¿Qué medio de comunicación se utilizará en algunos casos durante las
audiencias de arbitraje según la información proporcionada?

A) Sesiones de chat.

B)Únicamente el correo electrónico.

C) Videoconferencia y correo electrónico.

D) Reuniones presenciales.

RESPUESTA
GRACIAS

También podría gustarte