Taller Delitos Infromaticos

Páginas: 5 (1123 palabras) Publicado: 7 de noviembre de 2012
Responda las siguientes preguntas (máximo 7 renglones por respuesta)


1. Qué es la Web 2.0 y mencione un ejemplo de ella


2. Un hacker que viola un sistema de seguridad para demostrar que es vulnerable ¿esta realizando un delito o un bien?


3. Mencione 3 tipos de virus y la forma de actuar dentro de los computadores.

4. ¿Cuáles son las tres medidas mínimas de seguridad que sedebe tener en cualquier computador, ya sea personal o empresarial?


5. ¿Qué es Phishing y de un ejemplo de su utilización?



6. ¿Es importante que nuestros datos personales estén protegidos por algún tipo de ley de protección de datos? ¿Por qué razón cree o no cree que esto sea necesario?


7. ¿Cuál es la Ley de delitos informáticos en Colombia? Resuma sus tópicos principales.8. ¿En su profesión, qué usos le daría al Facebook?


9. ¿Qué le ha aportado el estudio de estos temas a su futuro desempeño con Contador Público?








SOLUCIÓN


1. La web 2.0 es un concepto que se acuño en 2003 y que se refiere al fenómeno social que surgió a partir del desarrollo de diversas aplicaciones de internet. Este término web 2.0 establece una forma de cómodiferenciar entre la primera época de la web (que era donde el usuario recibía y publicaba información sin que se pudiera interactuar con la misma) y la segunda que siendo una revolución supuso el auge de los blogs, las redes sociales y otras herramientas. Un ejemplo claro en la juventud es el facebook
[pic]
2. si esta persona ó hacker que viola el sistema de seguridad lo hizo con ese propósito dedemostrar que es vulnerable, está haciendo un bien ya que aplica sus elevados conocimientos en sistemas y seguridad informática para el beneficio de determinada comunidad. Esto se deduce así porque este hacker está aplicando sus conocimientos para un beneficio de la comunidad y no para su lucro de forma ilegal.

3. Estos son los tres tipos de virus troyanos:
1 virus gusanos de internet:este virus es aquel virus que se permite a través de la red reproducirse y por esto se destaca por su gran capacidad de expansión.
Este virus gusano busca replicarse e integrarse en nuevos sistema o equipos a través de medios de expansión en internet, tales como correo electrónico, FTP, IRC u otros puertos que brinden acceso.
La gran mayoría de virus que se encuentran en Internet son de este tipo,los virus gusanos de Internet estos aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios que más usan actualmente para la inserción de virus gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos para convencer al usuario de que el archivo que va a abrir es totalmente seguro cuando realmente es todo locontrario.
2 virus macro virus: Se transmiten a través de los documentos de las aplicaciones que poseen algún lenguaje de macros. Entre estas están todas aquellas que pertenecen al paquete de office (Word, Excel, PowerPoint, Access) y también Corel Draw.
Al momento de abrir uno de estos archivos infectados es abierto o cerrado, este virus toma control y se copia a la plantilla base de nuevosdocumentos, de manera que cada uno de los archivos que se abran y cierren en un futuro sean infectados.


3 virus polimórficos: Son también llamados "mutantes”. Los virus polimórficos Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero este virus no realiza una copia exacta de sí mismos cuando infectan otro archivo, cambian esa copia para verse diferente cadavez que infectan un nuevo archivo. Aprovechando estos "motores de mutación", los virus polimórficos pueden realizar miles de copias diferentes de sí mismos.


4. Las tres medidas mínimas de seguridad son:

* Mantener actualizado su sistema operativo y demás programas
* Debemos tener un antivirus y un firewall
* Analizar los dispositivos de almacenamiento extraíble antes de abrirlos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • delitos infromáticos
  • Delitos Infromaticos
  • Delitos Infromaticos
  • TALLER DELITOS INFORMATICOS
  • TALLER DE LOS DELITOS Y LAS PENAS
  • Taller sobre delitos y seguridad informatica
  • Infromatica
  • Infromatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS