Subido por Dr.Js

Practica final de ofimática

Anuncio
Practica final de ofimática

Mencione los aspectos negativos en la informática?
Piratería de software
Falsificación de software
Virus de computadoras
Robo de Hardware.


Diga que comprenden los crímenes por computadora?
Estafas para obtener datos privados de los usuarios (phishing). Modificar, dañar, usar,
divulgar, copiar o llevarse datos o programas de computación. Introducir un virus u otro
contaminante a un sistema informático.

Hable de las implicaciones que tienen los delitos informáticos?
Pérdidas económicas contabilizadas por los ciberataques. ...
Crisis de seguridad. ...
Imposición de sanciones. ...
Daño de reputación. ...
Pérdida de clientes.

Diga, como se clasifican los delitos informáticos según las naciones
unidas?

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos

Hable del delito que se comete a través de la manipulación de los datos
de entrada?
Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante
manipulación y uso de computadoras. – Manipulación de los datos de entrada- este
fraude es también conocido como sustracción de datos, delito de esta nueva generación
más común en este campo computarizado

Hable del delito que se comete a través de la manipulación de
Programas?
Este delito consiste en modificar los programas existentes en el sistema de computadoras
o en insertar nuevos programas que tienen conocimiento especializados en programación
informática.

Hable del delito que se comete a través de la manipulación de los datos
de salida?
Es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.

Hable del fraude que se efectúa a través de la manipulación
informática?
Falsificación o sustitución de documentos, Intercambio de cintas, Acceso no a autorizado
a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos,
desde la simple curiosidad hasta el sabotaje o espionaje informático

Diga que es el sabotaje informático?
Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones
o datos de computadora con intención de obstaculizar el funcionamiento normal del
Sistema

Diga las diferencias entre un virus, un gusano, una bomba lógica o
cronológica?
Los gusanos emplean redes informáticas para propagarse, los virus por su parte lo hacen
por medio de archivos ejecutables. Los virus no necesitan la intervención de ningún ser
humano, los gusanos sí. Los gusanos dañan recursos, los virus dañan o destruyen los
archivos alojados en el ordenador.

Mencione algunos de los motivos por los que pueden ocurrir el acceso
no autorizado a servicios y sistemas informáticos.
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo
Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o
contra derecho a un sistema de tratamiento de la información, con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o
passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera
voluntad de curiosear o divertirse de su autor.

Diga de cuales formas pueden tener acceso los piratas informáticos o
hackers a un sistema informático?
Los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio Sistema

Hable de la piratería de software?
La piratería de software se produce cuando las personas copian, venden, comparten o
distribuyen software de forma illegal

Mencione algunas de las formas que se pueden piratear un software?
Falsificación
Modalidad de piratería consistente en la duplicación, distribución o venta ilegal de
material protegido por copyright con la finalidad de imitar el producto con copyright. En
el caso de software con embalaje, es habitual encontrar copias falsificadas de los discos
compactos con programas de software, además de los manuales, los acuerdos de licencia,
las etiquetas, las tarjetas de registro y los elementos de seguridad.
Piratería
en
Internet
Se produce al descargar software de Internet. A las compras de software en línea se
aplican las mismas reglas que para las compras realizadas en formato de disco compacto.
Estas son las técnicas más frecuentes de la piratería en Internet:
Sitios web donde hay software disponible para descarga gratuita o mediante intercambio
Sitios de subastas en Internet que ofrecen software falsificado o por canales no oficiales
Redes de punto a punto en las que se realizan transferencias no autorizadas de programas
protegidos por copyright
Piratería
de
usuario
final
Tiene lugar cuando una persona reproduce copias de software sin autorización. Algunas
de ellas son:
Uso de una copia con licencia para instalar un programa en varios equipos
Copia de discos para instalación o distribución
Aprovechamiento de ofertas de actualización sin tener una copia legal de la versión que
se actualizará
Adquisición de software para el entorno docente o no destinado a la venta al público sin
la licencia adecuada
Intercambio de discos dentro o fuera del lugar de trabajo
Uso
excesivo
de
cliente-servidor
Esta clase de piratería se produce cuando demasiados usuarios de una red utilizan
simultáneamente la copia central de un programa. Si tiene una red de área local e instala
programas en el servidor para que los utilicen varias personas, asegúrese de que su
licencia le dé derecho a hacerlo. Si los utilizan más usuarios de lo que permite la licencia,
se trata de una situación de uso excesivo.
Carga
en
discos
duros
Tiene lugar cuando una empresa vende equipos nuevos que tienen instaladas copias
ilegales de software en los discos duros para que la oferta resulte más atractiva.
Mencione cinco de los efectos de la piratería de software?
Falsificación
Piratería en Internet
Piratería de usuario final
Uso excesivo de cliente-servidor
Carga en discos duros

Hable de los riesgos de la piratería de software, para los consumidores,
para los desarrolladores de software, para los vendedores?
Aparte de los agujeros de seguridad, el uso de software pirateado obsoleto puede hacer
que los usuarios se encuentren con errores y fallas, lo que lleva a la pérdida de trabajo, la
pérdida de tiempo y la frustración

En que consiste la Falsificación de software? Este concepto es similar
a vender ropa o mercancía de piel con etiquetas de diseñador cuando
en realidad son imitaciones baratas.
La piratería de software es la copia, distribución, intercambio, venta o uso ilegal de
software, ya sea intencional o no.

Diga que es un software beta?
El software beta, incluidas las vistas previas y las versiones de prueba, hace referencia a
una versión preliminar del software, que todavía no se lanzó al mercado, no es pública y
está en proceso de desarrollo.

Diga de cuantas formas se puede propagar los virus?
Normalmente, los virus informáticos se propagan a través de descargas maliciosas en
línea, archivos adjuntos de correo electrónico infectados o al conectar hardware infectado,
como una unidad flash externa (memoria USB).

Diga como nacieron los virus?
Los virus son creados por organizaciones delictivas que actúan por dinero o con fines
políticos. Estos desean dañar una empresa u organización por distintas razones. Si un
virus logra insertarse en la red de una organización, puede costarle grandes sumas de
dinero

Diga cuales tareas pueden llevar a cabo los virus?
Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar
contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus
contactos de correo electrónico e, incluso, tomar el control de su equipo.

Mencione algunas características de los virus?
Los virus informáticos tienen básicamente la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.

De qué forma se transportan los virus?
Normalmente, los virus informáticos se propagan a través de descargas maliciosas en
línea, archivos adjuntos de correo electrónico infectados o al conectar hardware infectado,
como una unidad flash externa (memoria USB).

Hable de las propiedades de los virus?
Modifican el Código: Debe ser capaz de modificar
el código del programa que va
a infectar, con esto el virus logra contagiar dicho
programa.
Permanecen en Memoria:
Una ves que se ejecuta un programa con virus, este virus se
aloja en la memoria RAM,
con el objetivo de
controlar la pc, con que en algunas ocasiones hace que se
merme, el rendimiento de la pc.
Se ejecutan involuntariamente: Los virus solo
se activan, cuando se ejecutan programas en
los cuales están alojados dichos virus.
Se comportan igual que cualquier programa: Los
virus al ser programas de computadoras, necesitan ser activados por un
tercero, para que los haga funcionar.
Peligroso para la
Computadora: Eso es relativo, ya que depende del virus,
ya que hay muchos virus que pueden ser muy nocivos, tales como
borrarte información, u otros, que solo te
muestren mensajitos, que la final al cabo son
molestosos.
Se ocultan del Usuario: Los virus se programan
para que los usuarios no lo adviertan hasta que sea demasiado
tarde.

Diga cuál es la función de un programa antivirus?
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar
virus de una computadora. Una vez instalados, la mayoría de los software antivirus se
ejecutan automáticamente en segundo plano para brindar protección en tiempo real
contra ataques de virus.

Diga que es un hackers?
En efecto, un hacker es una persona que tiene profundos conocimientos en informática,
es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de
computadoras, sistemas de comunicación de datos, entre otros. Su objetivo principal es
conocer y demostrar que conoce.

Diga que es una intranet?
Red informática interna de una empresa u organismo, basada en los estándares de
internet, en la que las computadoras están conectadas a uno o varios servidores web.

Que son las políticas de seguridad?
a política de seguridad es un conjunto de reglas que se aplican a las actividades del sistema
y a los recursos de comunicaciones que pertenecen a una organización. Estas reglas
incluyen áreas como la seguridad física, personal, administrativa y de la red.

Como establecer políticas de seguridad para una intranet?
Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de
hardware y software que proporcionan el control del tráfico; la encriptación y las
contraseñas para convalidar usuarios; y las herramientas del software para evitar virus,
bloquear sitios indeseables, y controlar el tráfico.

Que son las políticas de contraseña?
Una política de contraseñas establece las reglas que las contraseñas de un servicio deben
cumplir, como la longitud y el tipo de caracteres permitidos y no permitidos. Además, la
política de contraseñas puede especificar que no se permita la entrada de un término que
aparezca en un diccionario de términos prohibidos.

Hable de las políticas de control de acceso?
Las políticas de control de accesos a servicios informáticos, definen los niveles de
autorización para su acceso, además de explicar el uso apropiado de los mismos y las
medidas para optimizar su utilización.

Políticas de usos adecuado?
Está debe aclarar al usuario con un texto bien redactado y de manera muy formal, los
términos de uso que el usuario puede hacer del contenido, fotografía, herramientas y
servicios que el sitio proporciona.

Políticas de respaldo?
Mediante esta política se establece qué destino tendrán los datos que se recolectan
durante el respaldo realizado. En la actualidad se cuenta con dispositivos novedosos de
almacenamiento de información, sin embargo, la opción más recomendable es decantarse
por el almacenamiento en la nube.

Políticas de correo electrónico?
Una política corporativa de correo electrónico es un documento de gestión que describe
formalmente cómo los empleados pueden utilizar herramientas de comunicación
electrónica. La política establece directrices para lo que se considera uso aceptable y uso
inaceptable.

Políticas de control de acceso físico?
Los controles de acceso físico son las restricciones que se implementan sobre un lugar,
para evitar que a este accedan personas no autorizadas. Esto se hace con el fin de
mantener la seguridad sobre las instalaciones y las personas que normalmente se
encuentran en ahí, además de proteger información y objetos valiosos.
Descargar