Tecnormal

Páginas: 2 (354 palabras) Publicado: 7 de septiembre de 2014
1. A que hace referencia la ley 1273 del 2009.
R/ta: Hace referencia a los delitos informaticos y la proteccion de la informacion y de los datos.
2. Que delitos se pueden considerar delitosinformaticos.
R/ta: El acceso abusivo a un sistema informatico, la interceptacion de datos informaticos, el daño informatico, el uso de software malicioso, la violacion de datos personales.
3. A que hacereferencia el articulo 269 en cada uno de sus items.
R/ta: Hace referencia a los delitos informaticos y al uso de software malicioso.
4. A que hace referencia el delito llamado "phishing".R/ta:Hace referencia a la modalidad de estafa que usualmente utiliza como medio el correo electronico.
5. Que se entiende por seguridad informatica.
R/ta Se entiende por seguridad informatica las diversastecnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacion tanto de un sistema informatico como de sus usuarios.
6. Se puede lograr un ciento por cientode sistema de informatico seguro.
R/ta: Es imposible lograr un sistema informatico cien por ciento seguro pero se pueden tener buenas medidas de seguridad que eviten daños y problemas al sistemainformatico. 
7. Como se puede dividir la seguridad informatica de acuerdo a la amenaza.
R/ta: se dividen en seguridad logica y seguridad fisica.
8. Como se puede subdividir la seguridad informaticapor amenaza.
R/ta: Se Dividen en programas malignos, siniestros, intrusos y operadores.
9. Que barreras de seguridad se pueden implementar para la seguridad informatica.
R/ta: se pueden implementarutilizacion de aplicaciones de proteccion, encriptacion de la informacion y uso de contraseñas, capacitacion a los usuarios de un sistema y capacitacion a la poblacion general sobre las nuevastecnologias y las amenazas que pueden traer
11. Cuales de los anteriores sistemas de seguridad te han causado mayores molestias.
R/ta: Los virus, los piratas informaticos, troyanos.
12. Investiga a que...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS