Practica final de ofimática Mencione los aspectos negativos en la informática? Piratería de software Falsificación de software Virus de computadoras Robo de Hardware. Diga que comprenden los crímenes por computadora? Estafas para obtener datos privados de los usuarios (phishing). Modificar, dañar, usar, divulgar, copiar o llevarse datos o programas de computación. Introducir un virus u otro contaminante a un sistema informático. Hable de las implicaciones que tienen los delitos informáticos? Pérdidas económicas contabilizadas por los ciberataques. ... Crisis de seguridad. ... Imposición de sanciones. ... Daño de reputación. ... Pérdida de clientes. Diga, como se clasifican los delitos informáticos según las naciones unidas? Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos Hable del delito que se comete a través de la manipulación de los datos de entrada? Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras. – Manipulación de los datos de entrada- este fraude es también conocido como sustracción de datos, delito de esta nueva generación más común en este campo computarizado Hable del delito que se comete a través de la manipulación de Programas? Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática. Hable del delito que se comete a través de la manipulación de los datos de salida? Es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Hable del fraude que se efectúa a través de la manipulación informática? Falsificación o sustitución de documentos, Intercambio de cintas, Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático Diga que es el sabotaje informático? Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del Sistema Diga las diferencias entre un virus, un gusano, una bomba lógica o cronológica? Los gusanos emplean redes informáticas para propagarse, los virus por su parte lo hacen por medio de archivos ejecutables. Los virus no necesitan la intervención de ningún ser humano, los gusanos sí. Los gusanos dañan recursos, los virus dañan o destruyen los archivos alojados en el ordenador. Mencione algunos de los motivos por los que pueden ocurrir el acceso no autorizado a servicios y sistemas informáticos. El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. Diga de cuales formas pueden tener acceso los piratas informáticos o hackers a un sistema informático? Los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio Sistema Hable de la piratería de software? La piratería de software se produce cuando las personas copian, venden, comparten o distribuyen software de forma illegal Mencione algunas de las formas que se pueden piratear un software? Falsificación Modalidad de piratería consistente en la duplicación, distribución o venta ilegal de material protegido por copyright con la finalidad de imitar el producto con copyright. En el caso de software con embalaje, es habitual encontrar copias falsificadas de los discos compactos con programas de software, además de los manuales, los acuerdos de licencia, las etiquetas, las tarjetas de registro y los elementos de seguridad. Piratería en Internet Se produce al descargar software de Internet. A las compras de software en línea se aplican las mismas reglas que para las compras realizadas en formato de disco compacto. Estas son las técnicas más frecuentes de la piratería en Internet: Sitios web donde hay software disponible para descarga gratuita o mediante intercambio Sitios de subastas en Internet que ofrecen software falsificado o por canales no oficiales Redes de punto a punto en las que se realizan transferencias no autorizadas de programas protegidos por copyright Piratería de usuario final Tiene lugar cuando una persona reproduce copias de software sin autorización. Algunas de ellas son: Uso de una copia con licencia para instalar un programa en varios equipos Copia de discos para instalación o distribución Aprovechamiento de ofertas de actualización sin tener una copia legal de la versión que se actualizará Adquisición de software para el entorno docente o no destinado a la venta al público sin la licencia adecuada Intercambio de discos dentro o fuera del lugar de trabajo Uso excesivo de cliente-servidor Esta clase de piratería se produce cuando demasiados usuarios de una red utilizan simultáneamente la copia central de un programa. Si tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, asegúrese de que su licencia le dé derecho a hacerlo. Si los utilizan más usuarios de lo que permite la licencia, se trata de una situación de uso excesivo. Carga en discos duros Tiene lugar cuando una empresa vende equipos nuevos que tienen instaladas copias ilegales de software en los discos duros para que la oferta resulte más atractiva. Mencione cinco de los efectos de la piratería de software? Falsificación Piratería en Internet Piratería de usuario final Uso excesivo de cliente-servidor Carga en discos duros Hable de los riesgos de la piratería de software, para los consumidores, para los desarrolladores de software, para los vendedores? Aparte de los agujeros de seguridad, el uso de software pirateado obsoleto puede hacer que los usuarios se encuentren con errores y fallas, lo que lleva a la pérdida de trabajo, la pérdida de tiempo y la frustración En que consiste la Falsificación de software? Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. La piratería de software es la copia, distribución, intercambio, venta o uso ilegal de software, ya sea intencional o no. Diga que es un software beta? El software beta, incluidas las vistas previas y las versiones de prueba, hace referencia a una versión preliminar del software, que todavía no se lanzó al mercado, no es pública y está en proceso de desarrollo. Diga de cuantas formas se puede propagar los virus? Normalmente, los virus informáticos se propagan a través de descargas maliciosas en línea, archivos adjuntos de correo electrónico infectados o al conectar hardware infectado, como una unidad flash externa (memoria USB). Diga como nacieron los virus? Los virus son creados por organizaciones delictivas que actúan por dinero o con fines políticos. Estos desean dañar una empresa u organización por distintas razones. Si un virus logra insertarse en la red de una organización, puede costarle grandes sumas de dinero Diga cuales tareas pueden llevar a cabo los virus? Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. Mencione algunas características de los virus? Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. De qué forma se transportan los virus? Normalmente, los virus informáticos se propagan a través de descargas maliciosas en línea, archivos adjuntos de correo electrónico infectados o al conectar hardware infectado, como una unidad flash externa (memoria USB). Hable de las propiedades de los virus? Modifican el Código: Debe ser capaz de modificar el código del programa que va a infectar, con esto el virus logra contagiar dicho programa. Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas ocasiones hace que se merme, el rendimiento de la pc. Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus. Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar. Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos. Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde. Diga cuál es la función de un programa antivirus? Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Diga que es un hackers? En efecto, un hacker es una persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros. Su objetivo principal es conocer y demostrar que conoce. Diga que es una intranet? Red informática interna de una empresa u organismo, basada en los estándares de internet, en la que las computadoras están conectadas a uno o varios servidores web. Que son las políticas de seguridad? a política de seguridad es un conjunto de reglas que se aplican a las actividades del sistema y a los recursos de comunicaciones que pertenecen a una organización. Estas reglas incluyen áreas como la seguridad física, personal, administrativa y de la red. Como establecer políticas de seguridad para una intranet? Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encriptación y las contraseñas para convalidar usuarios; y las herramientas del software para evitar virus, bloquear sitios indeseables, y controlar el tráfico. Que son las políticas de contraseña? Una política de contraseñas establece las reglas que las contraseñas de un servicio deben cumplir, como la longitud y el tipo de caracteres permitidos y no permitidos. Además, la política de contraseñas puede especificar que no se permita la entrada de un término que aparezca en un diccionario de términos prohibidos. Hable de las políticas de control de acceso? Las políticas de control de accesos a servicios informáticos, definen los niveles de autorización para su acceso, además de explicar el uso apropiado de los mismos y las medidas para optimizar su utilización. Políticas de usos adecuado? Está debe aclarar al usuario con un texto bien redactado y de manera muy formal, los términos de uso que el usuario puede hacer del contenido, fotografía, herramientas y servicios que el sitio proporciona. Políticas de respaldo? Mediante esta política se establece qué destino tendrán los datos que se recolectan durante el respaldo realizado. En la actualidad se cuenta con dispositivos novedosos de almacenamiento de información, sin embargo, la opción más recomendable es decantarse por el almacenamiento en la nube. Políticas de correo electrónico? Una política corporativa de correo electrónico es un documento de gestión que describe formalmente cómo los empleados pueden utilizar herramientas de comunicación electrónica. La política establece directrices para lo que se considera uso aceptable y uso inaceptable. Políticas de control de acceso físico? Los controles de acceso físico son las restricciones que se implementan sobre un lugar, para evitar que a este accedan personas no autorizadas. Esto se hace con el fin de mantener la seguridad sobre las instalaciones y las personas que normalmente se encuentran en ahí, además de proteger información y objetos valiosos.