Capitulo 8

Páginas: 7 (1706 palabras) Publicado: 5 de junio de 2011
Cuestionario # 8

1) Porque son tan vulnerables los sistemas de computo?¡describa las amenazas más comunes contra los sistemas información contemporánea?
R/: cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.

R/: falla de hardware
Falla de software
Problemas eléctricosProblemas de telecomunicación
Penetración de accesorios y terminales
Robo de datos errores de usuario
Fuego
Acción del personal.

2) Porque es tan difícil proteger internet? y a las redes de wi-fi?
 porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo.

 porque los intrusos pueden penetrar fácilmente a muchas redes wi-fiutilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red

3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya?
R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.

Virus de computadora: Es un programa desoftware malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.

Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes decomputadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en si mismo un virus porque no se replica pero con frecuencia constituye una manera para quelos virus y otros códigos maliciosos sea introducidos en un sistema de computo.

4) ¿ Que es un hacker?
Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo

¿DE qué manera los hacker crean problemas de seguridad y dañan los sistemas?
Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la protección de seguridad de lossitios web y lo sistemas de computo.

5) De que manera afecta el software la confiabilidad y la seguridad de los sistemas?
 En que son software benigno y están infectados e infectan a los sistemas y destruyen datos y programas.
 Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para losintrusos.

6) Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?
R/ Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de computo para su perpetuación, investigación o persecución

OBJETIVOS DE DELITO

1. Violar la confiabilidadde los datos protegidos de la computadora
2. Accede liberadamente a computadoras protegidas para cometer fraude

INSTRUMENTOS PARA EL DELITO

1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual protegido y derecho de autor, como artículos, libro, música y video.
2. Uso de correo electrónico para amenazar o acusar.

7) En qué consiste el robo deidentidad? ¡Porque es uno de los principales problemas actuales?¿De qué manera fomenta el phishing el robo de identidad
 Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito
 Para acosar a los bancos y a los servicios financieros. También...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Capítulo 8
  • Capitulo 8
  • Capitulo 8
  • Capitulo 8
  • CAPITULO 8
  • Capitulo 8
  • Capitulo 8
  • Capitulo 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS