CUESTIONARIO DELITOS INFORM TICOS Corregido

Páginas: 5 (1027 palabras) Publicado: 3 de mayo de 2015
CUESTIONARIO: DELITOS INFORMÁTICOS
1. ¿Por qué es importante preservar la información?
2. ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?
3. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?
4. Contar alguna situación reciente en la que se hayan presentado problemas de seguridadinformática bien sea en el colegio, en el barrio, en la ciudad, en el país o en el mundo.
5. ¿Cuál es la finalidad de la creación de un virus?
6. ¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus más usados en la actualidad.
7. Definir "Delitos informáticos"
8. ¿Cuáles son los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría de "nopremeditados"?
9. Lista de las consecuencias de los delitos informáticos.
Cárcel para los que se encuentran culpables de estos delitos.
Pago de una reparación civil.
Daño de la imagen de las personas afectadas.
Daño a las empresas que sufren de estos delitos.
Daños al patrimonio de personas y empresas.
10. ¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en Perú, y en el mundo conrespecto a la piratería informática?
Se comete un delito de piratería informática cuando se apropia de un contenido como puede ser un software, video , música para reproducirlo o distribuirlo sin haber pagado por los derechos o licencias correspondientes.
La Piratería informática en el Perú va en aumento es cierto que hay sanciones para esta pero año a año este tipo de delito informático muevemillones de dólares ya que las medianas o pequeñas empresas son las que más compran software sin licencia.
La piratería en el mundo comenzó como un” juego de niños” pero cada vez ha ido creciendo más y más hasta convertirse en un gran problema mundial donde varias personas están involucradas y varias personas se ven afectadas.
11. ¿Qué es una licencia en software?
La licencia de software es uncontrato entre el dueño del software y el usuario del software , esto se hace para poder usar el programa con los términos y condiciones que ellos establezcan.
12. ¿En qué casos se viola la privacidad de la información?
Cuando se utilizan las bases de datos de las empresas es decir estas son “robadas “y las utilizan para enviarles información que el usuario no necesita o le es molesta , de este modopueden pasarse páginas con contenido sexual , spam , virus , etc. .
13. ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad de la información (indicar números de la Ley y lo que expresan)?
Ley del derecho de autor (Decreto Legislativo Nº 1033): es una ley que vela por la protección de los derechos de los autores , escritores , compositores , estaley establece que ellos son los titulares de las misma y tienen derecho sobre ellas.
Derechos de marcas (Articulo 1092) protege a las marcas registradas para que no sufran de suplantación o de duplicación y puedan ser usadas para fines no éticos.
En la constitución se establece el derecho a la privacidad de la información En el inciso 6 del artículo 2 se establece que los servicios computarizados nopueden suministrar información que afecte la intimidad personal y familiar.
14. Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.
La herramientas informáticas tienen grandes consecuencias en la salud porque la mayoría de ellas son usadas a través de la computadora y está completamente demostrado que el uso excesivo de esta causa grandes problemas como son :Problemas en la columna
Dolores de cabeza
Fatiga visual
Etc.
Es recomendable darse un descanso de 10 minutos y no hacer uso constante de esta .
Las recomendaciones que dan los doctores es:
Parpadear constantemente
Visitar frecuentemente al oftalmólogo
Evitar el brillo excesivo
Etc.
15. Describa por medio de ejemplos los siguientes términos: SPAM, SPOOFING, KEYLOGGERS, troyanos/backdoors,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Qu es delito inform tico
  • DELITOS INFORM TICOS Y SPAM
  • Delitos Inform Ticos Diapositiva
  • Delitos inform ticos SENA
  • Delitos Inform Ticos Tecnolog A
  • 8 Delitos inform ticos
  • Delitos Inform Ticos
  • DELITOS INFORM TICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS