PRACTICA DE COMPUTOS (informatica)

Páginas: 13 (3027 palabras) Publicado: 30 de octubre de 2015

Capítulo 9. Seguridad y Riesgos de la Computadora. Conceptos a discutir.
1. Cuál fue el éxito de Wolfgang Kempelen al crear la maquina "jugador de ajedrez mecánico" ?
La máquina de ajedrez mecánico fue un gran invento en su época. La misma incluso llego a derrotar a los mejores y mas renombrados jugadores de fama internacional, haciendo ganar a su inventor fama a nivel mundial.

2. Que esdelito informático?
Es cualquier crimen llevado a cabo a través del conocimiento o uso de la informática.
3. Como los forenses informáticos descubren los delitos informáticos ?
Usan software especiales para escanear los discos duros de los criminales para localizar huellas dactilares digitales. Los que podrían ser rastros de ficheros borrados que contienen evidencias de actividades ilegales.
4.Cite los tipos de fraudes comunes.
El robo de dinero, robo de información, robo de recursos informáticos y la piratería de software.
5. En qué consiste el "spoofing" ?
Es un proceso para robar contraseñas. El mismo consiste en lanzar un programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal. De mod que cuando el usuario escribe su nombre y contraseña, elprograma responde lanzando un mensaje de error después de memorizar ambos datos (usuario y contraseña).
6. En qué consiste la "piratería de software" ?
Es la duplicidad ilegal de software protegido con copyright.
7. Cual es el país que se registra con mayor % de pirateo?
En Vietnam, con un 97 % de piratería de software.
8. Explique por qué es tan difícil proteger las obras intelectuales.
Porqueel software no se ajusta a ninguna de estas categorías. Las leyes de copyright protegen a la mayoría de software comercial.
9. Que significa "malware"?
Malicious software = Software malintencionados
10. Cual es la diferencia entre troyanos, virus y gusanos.
Troyanos = es un programa que ejecuta alguna tarea útil a la vez que, por detras, ejecuta una acción destructiva.
Virus = es un programaque invade a otros organismos y usa la maquinaria reproductiva de cada célula huésped, para hacer copias de si mismo y asi reproducirse y hacer una y otra vez el mismo proceso de reproducción.
Gusanos = son virus que viajan por las redes de computadora de forma independiente, buscando estaciones limpias a las que pueda infectar.




11. Cite 2 nombres de cada tipos de malwares estudiados.Bomba lógica y bomba de tiempo, son tipos de nombres que reciben los troyanos.
Virus de macro y virus de correo electrónico, son tipos de nombres que reciben los virus.
Tapeworms e iworms son tipos de nombres que reciben los gusanos informáticos.
12. Como se combaten los "malwares" ?
Con los programas anti-virus, diseñados para buscar virus, informar al usuario cuando sea encontrado algunoy eliminarlos de los ficheros o discos infectados.
13. Por que se realizan los "parches de seguridad" ?
Para corregir los fallos potenciales de seguridad en el sistema operativo.
14. Cual es la diferencia de "hackers y crackers" ?

Hackers = es una persona que disfruta aprendiendo los entresijos del funcionamiento de un sistema informático y que escribe programas inteligentes llamados hacks.Crackers = es lo que los hackers llaman una transgresión electrónica o hacking delictivo.
15. Cuales son las 2 características de la computadoras que las dejan abiertas para ser atacadas?
Por los ataques DoS (denegación de servicio) y el DDoS (denegación de servicio distribuido)
16. Ponga un ejemplo de cada una de las herramientas de restricción de acceso a una computadora, siguiendo la expresión" algo que usted ....".

17. Cómo funciona la contraseña ?
Funcionan como restricción del acceso a los sistemas informáticos. De los cuales los mismo son efectivos, solo si se escogen con cuidado.
18. Explique en qué consiste la encriptación?.
parte de la criptología que se ocupa de las técnicas, bien sea aplicadas a la ciencia, que alteran las representaciones lingüísticas de mensajes,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática de la computadora
  • Informatica y computadora
  • Practica De Computo
  • Practica Computadores
  • Practica Uno De Computo
  • Practicas computo
  • practicas de informatica
  • Practica De Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS