Legislacion

Solo disponible en BuenasTareas
  • Páginas : 2 (349 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de diciembre de 2011
Leer documento completo
Vista previa del texto
Cuestionario HACKERS
1.- Menciona la clasificación de los Hackers según su ética
Hackers de sombrero blanco.
Hackers de sombrero negro
Hackers de sombrero gris
2.- ¿Qué son los hackers?
Usuariode ordenadores especializado en infiltrarse en las bases de datos de sistemas informáticos y/o información con el Fin de obtener información secreta.
3.- ¿Que son los Phreakers?
Son personas conconocimientos tanto en teléfonos modulares ™ como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
4.- Menciona el nombre y por lo menos dosdelitos que cometió el Hacker más famoso
Kevin Mitnick (El cóndor)
Rompió la seguridad del sistema administrativo de su colegio
Substrajo información del FBI
Infiltraciones en Motorola, Novell,Nokia y Microsystems, el FBI, el Pentágono y la Universidad de California.
5- Menciona por lo menos 3 clasificaciones de los Virus
• Según su origen
• Las técnicas que utilizan para infectar
• Lostipos de archivos que infectan Los lugares donde se esconden
• Los daños que causan
• El S.O. o la plataforma tecnológica que atacan, etc.
6.- ¿Qué es un Virus?
Un virus informático es un programa osoftware que se auto-ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
7.- Menciona la fuente principal de donde se obtienen los virus
Internet p/e Mails, chat,mensajería instantánea, medios extraíbles, etc.
8.- ¿Cómo actúa el virus de enlace directo?
Alteran las direcciones que indican donde se almacenan los archivos. Al intentar ejecutar un programa, lo quese hace en realidad es ejecutar el virus, este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
9.- Cuenta un chiste (tema libre)
10.- ¿De quése encarga la Ley Federal de Derechos de Autor?
De regular todo lo relativo a la protección de los programas de computación, a las Bases de Datos y a los derechos autorales relacionados con ambos....
tracking img