tecnologia de la imformacion y las comunicaciones
ROIMER CASTILLO Q.
MARIA REY
10ºC
JARIB CEBALLO
COLEGIO TECNICO METROPOLITANO DE B/QUILLA
NOVIENBRE DEL 2013
1) Completa la tabla siguiente, usando a google como herramienta deconsulta
Delito
informático
¿En qué consiste?
ejemplo
Acceso y uso
ilegal de
información
En poder cometer robos o fraudes
hacías
las persona , entidades, etc.
Como poder hacederAlteración,
daño y
destrucción de
datos
Falsificación
de información
en ocasionar daño a la persona
Gracia a que pone en peligro su
seguridad
Destruir datos de un
abogado
En poderobtener remplazar a una
Persona
Un estudiante remplazar
Sus notas
Aun banco y robar
2) Ingresa en diario clarín, busca el artículo "el robo de claves
bancarias",12/10/11 y contesta:
a.¿en qué consistes el "phishig"?
b.
¿cómo se realiza este fraude bancario?
c.
¿que realizan la mayoría de los damnificados?
3) ingresa al diario clarín, busca el artículo "descubren una redde ciberespionaje
china contra 48 empresas"
a. ¿quiénes descubrieron la red de ciberespionaje?
b. ¿a quienes estaba dirimido el ataque informático?
c. ¿qué objeto tenía ese ataque?
d. ¿cómo selleva a cabo?
4) Ingresa en diario clarín, busca el articulo 2celulares con android el nuevo blanco
de los hacker".
a. ¿quien descubrió la red de ciberespionaje?
b. ¿qué es el android?
c. ¿queproduce en los celulares el android dream?
d. ¿qué hacia el juego Snake en los celulares de sus portadores?
5) usando a google como herramienta de consulta indague sobre los key logger
a. ¿Cómo seinfecta la pct? ¿desde donde lo hace el hacker y porque?
b. ¿qué hace luego de auto instalarse el kay loger?
c. ¿qué le envía al hacker?
d. ¿qué hace el hacker al recibir el envió?
e. ¿quebeneficio obtiene el hacker?
Solución
2. a el phishing es el sitio con por el cual los ladrones cometen sus fechoría
engañando a las personas haciéndoles creer que es la mail oficial de la empresa...
Regístrate para leer el documento completo.