Tic

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Tic as PDF for free.

More details

  • Words: 2,352
  • Pages: 6
TP46: Delitos informaticos 1) Definir delito informatico. 2) Nombrar algunas herramientas que ayudan a detectar actividades ilegales. 3) �Por que resulta tan complicado estimar la extension del delito informatico? 4) Describa al delincuente informatico tipico. 5) Describa otros perfiles de delincuentes informaticos. 6) Verdadero o falso: a) Con frecuencia, los delitos informaticos no se publicitan debido a que las empresas temen que puedan traerles mas publicidad negativa que el propio delito. b) La mayoria de los delitos informaticos son cometidos por hackers y vandalos que no tienen nada que ver con las empresas que son sus victimas. 7) Marcar la opcion correcta: Segun un reciente estudio citado en el capitulo: [ ] las brechas de seguridad de internet estan en aumento [ ] las brechas de seguridad interna estan en aumento [ ] el delito informatico esta en aumento [x] todas las anteriores 1) El delito informatico es definido como cualquier crimen llevado a cabo a traves del conocimiento o uso de la informatica. 2) Bases de datos para almacenar y cruzar pistas; sistemas de reconocimiento de huellas dactilares automatizados; computadoras que comprueban rutinariamente los mercados de valores en busca de fraudes; software especial para escanear los HDs de los criminales en busca de ficheros borrados. 3) Porque muchas empresas ocultan los delitos cometidos por sus propios empleados. 4) Empleados de confianza que ven la oportunidad. 5) Ex empleados molestos y bromistas. 6) a) verdadero b) falso 7) x TP47: Robo por computadora 1) �Cual es el delito informatico tipico? 2) Elaborar una linea de tiempo con algunos delitos informaticos 3) �En que consiste el spoofing? 4) �En que consiste el robo de identidad? 5) Explique el concepto de ingeneria social 6) �En que sitios se comete una gran cantidad de fraudes online? 7) �Cual es el costo promedio por victima? 8) Ante el robo material de un portatil... �es mayor la perdida del equipo o de la informacion contenida en ella? 9) Completar el siguiente esquema: Robos informaticos: * Spoofing * Robo de identidad * Fraude online * Robo de computadoras * Pirateria del software 1) El robo por computadora. 2) 1998 - robo de una cuenta privada de un banco norteamericano 1999 - amenazas a bancos londinenses / robos en China 2000 - robos de numeros de tarjeta de credito 2001 - robos superiores a 117 millones de dolares 3) Consiste en un programa que camufla la pantalla principal de peticion de cuentas de usuario y contrase�a; el programa responde con un mensaje de error y

guarda a informacion ingresada. 4) Es recopilar informacion personal (tarjetas, usuarios, contrase�as) para suplantar la identidad del robado. 5) Es el uso de artima�as para que los individuos faciliten informacion personal. 6) En los sitios de comercio electronico. 7) 600 dolares. 8) La informacion contenida en ella. TP48: 1) Es la duplicacion ilegal del software protegido con copyright. 2) A familiares, amigos y en ocaciones a desconocidos. 3) Se dictamino que las leyes de copyright no se aplican al software. 4) El copyright protege la expresion literal, la patente protege las invenciones mecanicas y el contracto protege los secretos comerciales. 5) a) verdadero b) falso 6) x TP49: 1) Es el software malintencionado. 2) x 3) Es un programa que efectua una tarea util a la vez que, por detras, realiza alguna accion destructiva. 4) Este tipo de programas suele estar disponible en sitios web bajo nombres que suenan a juegos o utilidades; cuando un usuario lo descarga y ejecuta el resultado puede ser negativo. 5) El tipo bomba logica esta programado para actuar en respuesta a un evento o combinacion de ellos. El tipo bomba de tiempo esta programado para activarse a una hora predeterminada. 6) Se propagada de programa en programa o de disco en disco y los utiliza para crear copias de si mismo; un virus suele esconderse dentro del SO o de una aplicacion. 7) Los virus de macro son un tipo que se adjunta a los documentos que contienen macros; este tipo de virus puede incluso ser multiplataforma. Este tipo de virus, desplazandose por email, son denominados como virus de correo electronico. 8) x 9) Los gusanos viajan por las redes buscando estaciones libres y se reproducen hasta que la maquina colapse por falta de memoria. TP50: Los virus mas famosos 1) Elaborar una linea de tiempo con los virus mas importantes 1971 - Creeper (gusano) 1985 - EIK Cloner (virus p/Apple) / Internet Worm (gusano) 1988 - Pakistan Brain (virus p/PCIBM) 1989 - Stoned (virus) 1990 - Jerusalen Family (virus) / Dark Arengar (mutante) 1992 - Michelangelo (virus) 1995 - World Concept (virus de macro) 1998 - Chernobyl (virus p/BIOS) 1999 - Melissa (virus correo electronico) 2001 - Lovebug (gusano correo electronico) / Codered (virus p/red) / Nimda (virus) 2004 - Bagel (gusano) / Nestsky (gusano) / Botnits (virus p/internet) 2005 - Zotolo (gusano win 2000) / Rootkits (virus) 2007 - Starm Warm (gusano) / Italian Job (sitios web) TP51: Antivirus 1) �La prensa distuinge entre un troyano, un virus o un gusano?

2) �Cuantos tipos de virus existen aproximadamente? 3) �Cuantos virus aparecen por mes? 4) �Por que los virus modernos causan mas da�o que los antiguos? 5) �Para que estan dise�ados los antivirus? 6) �Como funciona un antivirus? 7) �Por que es necesario actualizarlo? 8) �Que se debe hacer ante un email de un desconocido que contiene un adjunto? 9) Verdadero o falso: Una pagina puede infectar una computadora con solo visitarla. Falso 10) �Que es un parche de seguridad? 11) �Que cree que motiva a ciertas personas a crear un virus informatico y otro tipo de software destructivo? 1) No, los agrupa a todos ellos bajo el nombre de virus de computadora. 2) Existen 18000 tipos de virus. 3) Aparecen unos 200 nuevos cada mes. 4) Por la internet, que permite comunicarse a altas velocidades con cualquier parte del planeta facilitando la propagacion; por las paginas web, macros y otras teconologias que ofrecen a los creadores de viru snuevos lugares para ocultar sus creaciones y por el incremento de aplicaciones de Microsoft que hacen los procesos mas sencillos. 5) Estan dise�ados para buscar virus, informar al usuario y eliminarlos de los ficheros. 6) Mantienen continuamente la actividad del sistema, observando e informando de cualquier accion sospechosa. 7) Porque a cada momento aparecen nuevos virus. 8) No abrirlos 9) x 10) Programas software que corrigen fallos potenciones de seguridad en el sistema operativo. 11) Muchos hackers estan movidos por un mero afan de curiosidad y de desafio intelectual; otros para informar a la opinion publica sobre problemas de seguridad en productos comerciales y otros forman parte de los c�riculos criminales que se dedican al robo de numeros de tarjetas de credito y cualquier informacion importante. TP52: Los mejores antivirus 1) Elaborar una lista con los mejores antivirus Norton Symantec Panda NOD32 AVG McAfee Kapersky TP53: Hacking y violacion electronica 1) �Que significado tenia la palabra hacker a fines de los 70? 2) �Que significa hacker en la actualidad? 3) �Que es un cracker? 4) Agrupar a los hacker segun sus intenciones en 4 grupos 5) �Que hacen los webjackers? 6) �En que consiste un ataque DoS? 7) �Que piensa que motiva a un hacker a entrar en los sistemas de computadoras? 8) �Esta relacionado el comportamiento de un hacker con la creacion de un virus? 1) A las comunidades informales de fanaticos de las computadoras. 2) Se lo asocia con un varon, joven, de clase media, brillante, tecnicamente preparado y de raza blanca.

3) Un cracker es un hacker que busca hacer da�o o cometer delitos informaticos. 4) Los que estan motivados por la curiosidad y el desafio intelectual; los que lo hacen para informar fallos; los que lo hacen para cometer delitos informaticos; y los que lo hacen para causar estragos. 5) Los que se especializan en alterar paginas web. 6) Los ataques DoS (denegacion de servicio) bombardean continuamente un servidor o sitiow eb hasta que consiguen que el trafico sea tan grande que no pueda atender todas las peticiones y se detenga. 7) La curiosidad, la autosuperacion, el incentivo financiero o el perjudicar a otros por motivos personales. 8) Si, pero no con la etica. TP54: Los hackers mas famosos 1) Elaborar una lista con los hackers mas famosos Kevin Mitnick Jonathan James Adrian Lamo Kevin Paulsen Emmanuel Yebara Robert Tappan Morris TP55: Seguridad informatica 1) �Que es la seguridad informatica? 2) �Cuales son las dos caracteristicas inherentes de las computadoras que hacen tan complicada la seguridad? 3) Completar Tecnicas de seguridad informatica: * Restricciones fisicas * Contrase�as * Firewalls, encriptacion y auditoria * Copias de seguridad 4) �Que controles al acceso fisico se pueden implementar? 5) �Cual de ellos es el mas seguro? Justificar 6) Marcar la opcion correcta La biometrica se utiliza frecuentemente para: [ ] medir la fuerza de un virus [ ] medir la velocidad de un gusano en expansion [ ] evaluar la potencia de un troyano que debe tirar un sistema informatico [x] identificar personal autorizado antes de permitirles el acceso personal a los sistemas informaticos [ ] ninguna de las anteriores 7) �Cual es la herramienta mas utilizado para restringir el acceso a los sitemas informaticos? 8) �Que es y que hace un firewall? 9) Cada tarde al cierre, el cajero principal de un banco copia la informacion acumulada de la transaccion de ese dia, �por que? 10) Verdadero o falso: Ultimamente, la seguridad de las computadoras es un problema teconologico con soluciones del mismo tipo. Falso. 1) La seguridad informatica hace referencia a las formas que existen de proteger los sitemas informaticos y la informacion que contienen. 2) Una computadora hace exactamente lo que esta programada para ahcer incluyendo la revelacion de informacion personal; y que cualquier computadora puede hacer solo aquello para lo que esta programada. 3) x 4) Accediendo al sistema solo al usar algo que usted tenga, conozca, haga o sea solo suyo.

5) La biometrica porque es casi imposible que alguien te suplante. 6) x 7) Las contrase�as. 8) Es una herramienta para proteger una red interna contra los accesos no autorizados. 9) Habitualmente se suelen mantener varias versiones de la copia de seguridad para en caso de ser necesario poder recuperar los ficheros de varios dias. 10) x TP56: Seguridad, privacidad, libertad y etica 1) Describa como las computadoras atentan contra nuestra privacidad 2) Enumerar consejos para proteger la computadora, el software y los datos de sucesos inesperados 3) Definir identificacion activa 4) �Para que se emplea? 5) Verdadero o falso: a) Los juzgados norteamericanos han dictaminado que su correo electronico no es privado si se lo envia o recibe desde una computadora propiedad de su empresa. Verdadero. b) La etica informatica se define como una coleccion de reglas claras y sin antiguedad que permiten tratar con las computadoras. Falso. 6) Algunas personas piensan que todos los correos electronicos deberian estar encriptados bajo el argumento de que, de este modo, el derecho a la privacidad de todo el mundo estaria protegido. Otros sugieren que esto solo favoreceria a los delincuentes con algo que ocultar a las autoridades. �Que piensas sobre ello? 7) �Le gustaria trabajar en una oficina en la que todos los empleados tuvieran que llevar una identificacion activa?. Razone su respuesta. 1) Las bases de datos acumulan y comparten enormes cantidades de informacion sobre nosotros sin nuestro conocimiento ni permiso. Los software de fisgoneo almacenan nuestra exploracion web y leen nuestros emails. Los administradores usan software para monitorear a sus empleados y las agencias de seguridad escuchan atentamente todas nuestras llamadas telefonicas. 2) Compartir con cuidado, tener cuidado con correos que porten adjuntos, manipular correo con precaucion, tener cuidad con el shareware y el freeware, tener cuidado si se usa Windows porque es muy inestable. 3) Identificaciones controladas por microprocesador que emiten codigos infrarrojos de identificacion. 4) Se emplean para identificacion, localizacion y recordatorio de los empleados. 5) x 6) x la tenes que contestar vos 7) x la tenes que contestar vos TP57: Seguridad y fiabilidad 1) Verdadero o falso: a) Los errores producen mas da�o que los virus y los ladrones informaticos juntos. Verdadero. b) Los problemas de software son mas comunes que los de hardware. Verdadero. 2) �En que consistio el Y2K? 3) Marcar la opcion correcta: Dada la situacion actual de la programacion, tres hechos estan claros: [ ] es imposible eliminar todos los errores. [ ] incluso los programas que parecen funcionar bien pueden contener errores. [ ] cuanto mayor es el sistema mayor es el problema. [x] todas las anteriores [ ] ninguna de las anteriores 4) �Que son las armas inteligentes? 5) �En que consiste un sistema autonomo?

6) 7) 8) 9)

�Cuales son las ventajas y desventajas de las armas inteligentes? �Donde se desarrollaran, segun los expertos, las guerras del futuro? �Se pueden evitar los ataques de red. �Es posible la seguridad?

1) x 2) En 1999 un error informatico fue un problema de caracter internacional; durante decadas los programadores habian tuilizado dos digitos para las fechas pensando que no iba a ser necesario cambiar, pero si lo fue, por lo que hubo que modificar y hasta reescribir programas enteros; al llegar el ultimo dia de 1999 se temia que las computadoras volvieran a 1900, pero finalmente nada paso y las computadoras siguieron funcionando con normalidad. 3) x 4) Son misiles que utilizan sistemas de guiado informatizado para localizar sus objetivos. 5) Un sistema autonomo es aquel capaz de asumir la casi totalidad de una tarea sin necesidad de interactuar con un humano, y sin precisar su verifiacion en la toma de desiciones. 6) Las ventajas son que pueden ser extremadamente precisos a la hora de destruir sus blancos y que puede reducir enormemente la cantidad de civiles muertos en las guerras. La desventaja es que reduce el tiempo de tomar desiciones de vida o muerte. 7) El frente de batalla sera el ciberespacio. 8) Los ataques de red son todos inevitables y sus consecuencias pueden ser desastrosas. 9) Los procedimientos de seguridad pueden reducir pero no eliminar los riesgos. PRUEBA: TP 46, 47, 48, 49, 51, 53, 55 & 56.

Related Documents

Tic
May 2020 13
Tic
June 2020 8
Tic
June 2020 8
Tic
April 2020 15
Tic
November 2019 36
Tic
May 2020 12