Tes Informatica

Páginas: 5 (1038 palabras) Publicado: 9 de agosto de 2011
CUESTIONARIO

1. Averigua el significado de los siguientes conceptos relacionados con la seguridad informática: virus, gusanos (en ingles "worms"), "spyware", "adware", "troyano" (en inglés "trojan horse"), "puerta trasera" (en inglés "backdoor"), "rootkits" y "cookies".

2. ¿Qué utilidad puede tener cada uno de ellos? ¿Quién podría servirse de alguno de esos elementos?

3.¿Conoces cómo actúan los virus? ¿Por qué crees que existen los virus informáticos? Explica algunas consecuencias que pueda desencadenar un virus informático ¿Cómo puedes protegerte de los virus? Averigua ¿Qué es un "cortafuegos" (firewall) y como trabaja .Puede ayudarte a proteger tu privacidad y tu sistema?

4. Averigua como "trabaja" un troyano (como puede llegar hasta un ordenador, que tipo deprogramas utiliza) .Que tipo de información puede proporcionar a quienes te lo han hecho llegar? .Pueden existir troyanos indetectables para los antivirus y otros programas de protección? .crees posible que instituciones como la NSA, el FBI, la CIA, o cualquier otra dedicada a la seguridad de un Estado (el CNI en España), pueda fabricar sus propios troyanos para tratar de controlar la seguridad delos ciudadanos? Si esto fuera así .te parece éticamente correcto? .se pueden sacrificar los derechos de las personas por una supuesta mejora de la seguridad?

5. Las puertas traseras, también llamadas "backdoor", proporciona a los "pretorianos" acceso ilimitado a servidores y ordenadores de instituciones clave del país y del Gobierno; incluso, recordaras que se comenta en las noticias laposibilidad de que el Pentágono (Organismo de EE. UU. dedicado a la defensa y organización militar) utilice ese programa para "proteger" sus sistemas informáticos... Averigua si alguna empresa privada ha hecho uso, o hace uso de "backdoors" en sus programas, sistemas o cualquier otro tipo de soporte digital (atención especial a las multinacionales del software).

6. ¿Qué significado tiene para tiel hecho de que una avería en los sistemas informáticos del aeropuerto pueda paralizar toda la actividad del mismo, o el hecho de la broma informática en Wall Street, paralizando la actividad bursátil o, sencillamente que alguien pueda acceder a la información de los ciudadanos y manipularla?. O peor aún, ¿Que "ciberterroristas" puedan acceder a sistemas clave de un país como las centraleseléctricas, nucleares, sistemas de comunicaciones, defensivos, etc...?

7. A este respecto averigua el significado de las denominadas "guerras de cuarta generación" el impacto que pueden provocar y las consecuencias que pueden tener.

8. Busca información sobre los riesgos que puede suponer para los usuarios de Internet el que sus sistemas estén "infectados" con "spyware" ¿Qué tipo deinformación es "robada" a través de este tipo de programas? ¿De qué manera actúan?

9. Hasta ahora nos hemos centrado en los problemas que genera el uso fraudulento del denominado "malware". Te propongo ampliar la información al respecto tratando de relacionarla con temas actuales como los siguientes:

9.1. Chip RFID

9.2. Rootkit de la compañía Sony

9.3. DRMs

9.4. Pasaporte electrónico9.5. DNI electrónico

9.6. Redes espías ("Echelon", Carnivore", etc)

9.7. Supercomputadores, Centros de Supercomputación, etc... ¿Para qué se utilizan?

9.8. Satélites (comunicaciones)

10. Averigua que es una IP y para que se utiliza dentro del mundo de las redes de ordenadores. ¿Puede ser usada para identificar a los internautas?

11. Mucha gente vive y hace todo desde su ordenador:encarga una “pizza”, reserva sus billetes de avión, “chatea” con otros "cibernautas"... Crees que este estilo de vida puede afectar a las relaciones personales? Que peligros puede haber en las relaciones a través de Internet? .Conoces algún caso de suplantación de personalidad o de intento de captación de jóvenes a través de la Red? .Son fiables las comunicaciones a través de los programas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tes informatico
  • tesa
  • Tesa
  • el teso
  • TESE
  • LOS TES
  • TESO
  • El teso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS