Subido por Lina Delgado

Legislación Informática

Anuncio
LEGISLACIÓN INFORMÁTICA
Lina Juliette Delgado Roldán
1. ¿QUÉ AMENAZAS, VULNERABILIDADES,
RIESGOS ENCONTRÓ EN LA PELÍCULA?

Ocasionar el envío de virus

La facilidad de acceso al
al computador , bloqueo y
sistema de la división
destrucción del dispositivo
cibernética del FBI,
bloqueó del sistema

Manipulación del sistema
de transporte, colapso total
de tráfico en la ciudad

Control de la seguridad
pública

Acceso al
valores
mercado
de

Transmisiones
no
autorizadas en lo medio de
comunicación

Bloqueo de Servicio de gas,

agua y energía
Acceso
a
información
confidencial para beneficio
maligno

Uso de rastreadores y GPS

Facilidad de acceso a cuál
circuito
si
hay
conexión a un satélite
una
2. ¿QUÉ ASPECTO ÉTICO Y MORAL ATENTO
CONTRA LAS PERSONAS Y LA CIUDAD DONDE
SE ENCUENTRAN? + 5

Intentó de asesinato a John

y Matt

Abusó de privacidad a datos
personales de las personas

Pánico de la ciudad
ocasionando accidentes de
tránsito
Ataque de balacera en
Washington

Congestionamiento con
propósito de muerte
3. ¿QUÉ PERSONAJES SON HACKERS Y
QUE PERSONAJES SON CRACKERS?

Hackers
Matt

Crackes
Trey
 Casper

Mai
 Timothy

PREGUNTAS

¿Qué características componen la ética informática¿

Nombre dos aspectos de la ética informática

¿Qué aspectos se debe mantener en la seguridad
informática?

Nombre dos tendencia de la seguridad informática

¿Que items componen el aspecto de “Abuso informático” ?
Descargar