CASO PR CTICO1

Páginas: 7 (1538 palabras) Publicado: 9 de junio de 2015
UNIVERSIDAD NACIONAL DE SAN MARTÍN-TARAPOTO
FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
ESCUELA ACÁDEMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA







Curso : Legislación

Docente : Ing. Victor Manuel Nieves Pinchi

Estudiante : Thalía Tantalean Herrera

Ciclo : VIII


TARAPOTO – 2014

CASO PRÁCTICO
1. Responda las siguientes preguntas:

1.1. Defina ydiferencie los siguientes conceptos:

HACKERS
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

CRACKERS
Se deriva del inglés que significa “romper” o “quebrar” los sistemas de seguridad informáticos. Los crackers son una comunidadque invade sistemas, descifra claves y contraseñas de programas, roban datos o cometen cualquier otra actividad ilícita. Con respecto al robo de información, muchos intentan vender la información o, publicarla con el fin de informar al público sobre algún hecho de su interés, no obstante, algunos lo hacen solo por diversión.

PHREAKERS
Hacking relativo al sistema telefónico. Conjunto de técnicaspara engañar al sistema de telefonía. Con esto pueden hacer que las llamadas que realicen sean gratuitas, que la cuenta de teléfono disminuya, llamar gratis de teléfonos públicos, escuchar celulares ajenos, y un sin fin de utilidades más sobre telefonía. También se atribuye este concepto a las técnicas utilizadas para pagar menos luz o más barata, pagar menos de gas, canales gratuitos y,posiblemente, la decodificación de canales codificados.

DIFERENCIAS:
Hacker. Sería el curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético.
Cracker. Realmente es a esta clasede personaje al que nos estamos refiriendo cuando hablamos de pirata informático.
Phreaker. Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomuicaciones gratuítamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañias telefónicas.


1.2. Defina y diferencie lossiguientes conceptos:

VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solose caracterizan por ser molestos.

GUSANO
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

BOMBA LÓGICA
Es una parte de código insertadaintencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

BOMBA CRONOLÓGICA
Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos.
Es importante destacar, que a diferencia de los virus o gusanos, las bombas cronológicas son difícilesde detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba cronológica es la que más daño hace dentro del sistema informático.
Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.

DIFERENCIAS:
Un virus es un pequeño...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CASO PR CTICO1 LIVE NATION ADMII
  • CASO PR CTICO
  • Caso Pr Ctico IV
  • Caso pr ctico
  • CASOS PR CTICOS
  • Caso pr ctico refugiados
  • Caso Pr Ctico Lufthansa
  • CASO PR CTICO Peritjes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS