Está en la página 1de 10

GUIA # 10

VERDADERO Y FALSO
1. Con frecuencia, los delitos informáticos no se publicitan debido a que las
empresas temen que puedan traerles más publicidad negativa que el propio
delito………………………………………………………………………..….….... (V)
2. La mayoría de los delitos informáticos son cometidos por hackers y vándalos
que no tienen nada que ver con las empresas que son sus
víctimas………………………………………………………….……………..……(F)
3. La industria del software pierde miles de millones de dólares cada año debido
a la
piratería………………………………………………………..…………………….(V)
4. El propietario de una patente debe ser el inventor original de la idea
patentada………………………………………………………………….….…….. (V)
5. En general, los virus informáticos no discriminan entre los sistemas operativos;
un virus típico puede infectar cualquier sistema independientemente de la
plataforma…………………………………………………………………….……..(V)
6. El software de control de acceso trata a todos los usuarios del mismo modo,
de la misma forma que una cerradura ofrece el mismo acceso a todo aquel que
tenga la llave
adecuada………………………………………………………..……………………(F)
7. Últimamente, la seguridad de las computadoras es un problema tecnológico
con soluciones del mismo
tipo…………………………………………………………..(F)
8. Los juzgados norteamericanos han dictaminado que su correo electrónico no
es privado si lo envía y recibe desde una computadora propiedad de su
empresa……………………………………………………………………..……….(V)
9. La ética informática se define como una colección de reglas claras y sin
ambigüedad que permiten tratar con las computadoras…………………….….. (V)
10. Mientras que muchas preguntas continúan en el aire hasta lograr la viabilidad
de un sistema de defensa de misiles automatizado, los informáticos están
confiados en que el software de estos sistemas será
fiable…..………..…………………………………………………………………….(F)
MULTIOPCIÓN
1. Según un reciente estudio citado en el capítulo
a) las brechas de seguridad de Internet están en aumento.
b) las brechas de seguridad internas están en aumento.
c) el delito informático está en aumento.
d) Todas las anteriores.
e) Ninguna de las anteriores.

2. ¿Qué tipo de ley de propiedad intelectual se aplica tradicionalmente a la


expresión literaria?
a) Las patentes.
b) El copyright.
c) La ley contractual.
d) La ley común.
e) Ninguna de las anteriores.

3. Las leyes de propiedad intelectual


a) no tienen relación significativa con las patentes y el copyright.
b) están diseñadas para prevenir los robos de identidad y delitos similares.
c) fueron las responsables del encumbramiento de Napster y de otros sistemas
de compartición de música a finales de los años 90.
d) intentan asegurar que los trabajos mentales estén justamente
remunerados para animar a la innovación.
e) Todas las anteriores.

4. La mayoría de las leyes de patentes y copyright


a) han quedado casi todas obsoletas debido a la Digital Millennium
Copyright Act, una ley de 1998 ampliamente ensalzada por sus defensores.
b) fue escrita durante la era del PC para tratar con los problemas de propiedad
intelectual provocados por la tecnología digital.
c) excluye de forma explícita los trabajos transmitidos a través de redes de
computadoras.
d) evolucionaron durante la era de la impresora y los inventos mecánicos.
e) Ninguna de las anteriores.

5. Un programa que lleva a cabo una tarea útil mientras realiza a la vez
algún acto secreto destructivo recibe el nombre de
a) virus.
b) gusano.
c) troyano.
d) virus de macro.
e) Ninguna de las anteriores.

6. La biométrica su utiliza frecuentemente


a) para medir la fuerza de un virus.
b) para medir la velocidad de un gusano en expansión.
c) para evaluar la potencia de un troyano que debe «tirar» un sistema
informático.
d) para identificar personal autorizado antes de permitirles el acceso
personal a los sistemas informáticos.
e) Ninguna de las anteriores.

7. Un protector de sobrecarga puede blindar un sistema contra


a) los firewalls.
b) los ataques por denegación de servicio.
c) los picos de tensión.
d) los troyanos y los gusanos.
e) Todas las anteriores.

8. ¿Cuál de estas sentencias es cierta con relación a los errores de nuestro


software actual?
a) Es imposible de eliminar todos los errores de un programa grande.
b) Incluso el programa que parece funcionar bien puede contener errores
peligrosos.
c) Cuanto mayor es el sistema, mayor es también el número de errores.
d) Todas las anteriores.
e) Ninguna de las anteriores.

9. En nuestra cultura, la gente no suele basar sus creencias éticas en


a) las normas religiosas.
b) los códigos profesionales.
c) las filosofías personales.
d) los sistemas autónomos.
e) los principios personales.

10. Un virus informático puede difundirse rápidamente


a) en entornos donde los discos y los ficheros se intercambian libremente.
b) en documentos adjuntos a un correo electrónico.
c) cuando se descargan a un PC programas shareware y freeware infectados.
d) Todas las anteriores.
e) Ninguna de las anteriores.

PREGUNTAS DE REPASO
Defina o describa cada uno del siguiente término.

Antivirus: están diseñadas para buscar virus. Información en los usuarios


cuando encuentran algunos y eliminarlos de los ficheros o disco infectados.

Armas inteligentes: incluyen un conjunto de sistema armamentístico de última


generación que se fueron incorporando a los arsenales de las grandes
potencias.

Ataques dos (denegación de servicios): es un ataque distribuido


denegación de servicios y traducida de nuevo significado que sea ataca el
servicio desde muchos ordenadores para que deje de funcionar.

Biométrica: es la aplicación de técnica matemática y estadística sobre los


rasgos físicos o de conducta de un individuo para la autentificación, es decir,
para verificar su identidad.

Bomba lógica: Está programada para atacar en respuesta a un evento o a una


combinación de ellos.
Código ético: un código, por su parte, es una combinación de signos que tienen
un determinado valor dentro de un sistema establecido.

Contracto: es un acuerdo bilateral en el cual el contratante adquiere del


proveedor un bien y/o servicios informáticos que es el hardware parte física y el
software (soporte lógico).

Contraseñas: son las herramientas más usadas para restringir el acceso a los
sistemas informáticos sin embargo solo son efectivas si se escogen con
cuidados.

Copia de seguridad: es una copia de los datos originales que se realizan con el
fin de disponer de un medio para respaldarlo en caso de su pérdida.

Copyright: es una forma de protección garantizada por la ley.

Delito informatizado: es toda aquella acción antijurídica y culpable que seda


por vías informáticas o que tienen como objetivo destruir y dañar ordenadores,
medios eléctricos y redes Internet.

Encriptación: es cuando un usuario encricta un mensaje mediante un código


numérico secreto, llamo clave de encritacion ese mensaje se trasmite o se
almacena como una secuencia de caracteres indescifrables que solo pueda
leerse si dispone de una clave coincidente que permita reconstruir el formato
originar del mismo.

Ética: Es la rama de la filosofía que estudia la bondad y la maldad de los


comportamientos.

Firewall: Es un elemento de hardware o software utilizado en las redes para


prevenir
Algunos tipos de comunicación próvidos por las políticas de red, la cuales se
fundamentan en las necesidades del usuario.

Gusano: Utiliza las computadoras para auto reproducirse pero a diferencia de


aquellos los gusanos viajan por las redes de computadoras de formas
independientes buscando estaciones limpias a las que poder infectar.

Hacking: Es la búsqueda permanente de conocimiento en todo lo relacionado


con sistemas informáticos, sus mecanismo de seguridad, las vulnerabilidades y
los mecanismo para protegerse de aquellos que saben hacerlo.

Identificación activa: A veces conocidas como identificación inteligente la


identificación activa se emplea para localización y recordatorio.

Ingeniería social: Es la práctica de obtener información confidencial a través de


la manipulación de usuarios legítimos.
Malware: Es el tipo de software es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el conocimiento
de su propietario.

Nanotecnología: es la manipulación de la materia o escala manométrica.

Parche de seguridad: un parche consta de cambios que se aplican a un


programa para corregir errores, agregarle funcionalidad, actualizarlo etc.

Patente: Es un conjunto de derecho exclusivos concedidos por un estado al


invento de nuevo producto o tecnología, susceptibles de ser explotadas
comercialmente por un periodo limitado de tiempo, a cambio de la divulgación de
la invención.

Piratería software: son millones los usuarios de computadoras que tienen


copias de programas de los que no son propietarios y que destruyen a familiares
y amigos.

Propiedad intelectual: incluyes los resultados de actividades en los campos de


las artes, ciencias y las industrias.

Robo de identidad: no precisa de ninguna computadora muchos de estos robos


se producen de formas mucho menos tecnológica.

Sabotaje: es un proceso por el cual se realiza una modificación, destrucción,


obstrucción o cualquier intervención en una operación ajena, con el propósito de
obtener alguno beneficio para uno mismo.

Seguridad informática: hace referencia a las formas que existen de proteger


los sistemas informáticos y la información que contienen contra accesos no
autorizados.

Sistemas autónomos: es la posibilidad de que las personas queden excluidas


de las tomas de decisiones.

Software de control de acceso: son sistemas que permiten controlar unas o


mas puertas sin estar conectados a una pc o un sistema central por lo tanto, no
guardan registro de eventos.

Troyano: es un programa que ejecuta alguna tarea útil que a la vez, que, por
detrás, realiza alguna acción destructiva.

Ups (sistema de alimentación ininterrumpida): es un dispositivo que gracias


a sus bacterias u otros elementos almacenadores de energía, puede
proporcionar energía eléctrica por un tiempo limitado y durante un
apagón eléctrico o todos los dispositivos que estén conectados.

Virus: es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
¿Por qué resulta tan complicado estimar la extensión del delito
informático?
Son muchos los que no salen a la luz y otros muchos que sí se detectan pero
que no se publicitan
debido a que este hecho podría dar peor imagen a la compañía que el propio
delito.

3. Describa el delincuente informático típico. ¿En qué se diferencia ella o él


del estereotipo habitual?
El delincuente informático típico es un empleado de confianza sin antecedentes
criminales que es tentado por una oportunidad como un agujero de seguridad en
el sistema de seguridad. La avaricia, los problemas financieros y los de carácter
personal son los que motivan a esta persona a delinquir. A diferencia de otros
son exempleados que buscan venganza. Otros son «bromistas» con altos
conocimientos técnicos en busca de nuevos desafíos.

4. ¿Cuál es el delito informático más común? ¿Quién lo comete? ¿Qué se


está haciendo para detenerlo?
El robo es la forma más común de delito informático. Las computadoras se
utilizan
para robar dinero, noticias, información y recursos informáticos. Lo cometen
ladrones denominados hackers. Las organizaciones de la industria del software,
incluyendo la BSA y la SPA Anti-Piracy (una división de la Software & Information
Industry Association), trabajan junto con las agencias de seguridad para eliminar
la piratería. Al mismo tiempo, patrocinan campañas educativas para informar a
los usuarios de que esta actividad es un delito.
5. ¿Qué son las leyes de propiedad intelectual y cómo se aplican al
software?
Legalmente, la definición de propiedad intelectual incluye los resultados de
actividades en los campos de las artes, las ciencias y la industria. El objetivo de
las leyes de propiedad intelectual es garantizar que el trabajo mental está
justamente recompensado de modo que se pueda seguir innovando.
6. Describa varios tipos de programas que puedan usarse para el sabotear
software.
Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás,
realiza alguna acción destructiva. Un virus biológico es incapaz de reproducirse
por sí mismo, pero sí puede invadir a otro organismo y usar la maquinaria
reproductiva de cada célula huésped para hacer copias de sí mismo.
Los gusanos (conocidos también como tapeworms) utilizan las
computadoras para auto reproducirse.

7. ¿Cuáles son las dos características inherentes de las computadoras que


hacen tan complicada la seguridad?
1. Una computadora hace exactamente lo que está programada para hacer,
incluyendo la revelación de información importante. Un sistema puede ser
reprogramado por cualquier persona que tenga los conocimientos adecuados.
2. Cualquier computadora puede hacer sólo aquello para lo que está
programada.
«No puede protegerse a sí misma contra un mal funcionamiento o un ataque
deliberado a menos que este tipo de eventos haya sido previsto de antemano
y se hayan puesto las medidas necesarias para evitarlos».

8. Describa varias técnicas de seguridad informática y explique el objetivo


de cada una de ellas.
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las
personas autorizadas pueden acceder a una determinada máquina.
• Algo que usted tenga. Una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
• Algo que usted conozca.
Una contraseña, un número de identificación, una combinación debloqueo o
algo de su historia personal como el mote por el que le llamaban en el colegio.
• Algo que usted haga. Su firma o su velocidad de escritura y los patrones de
error.
9. Cada tarde al cierre, el cajero principal de un banco copia la información
acumulada de las transacciones de ese día desde el disco a una cinta.
¿Por qué?
Para proteger y respaldar informacion.

10. ¿De qué modo puede la seguridad informática proteger la privacidad de


los individuos? ¿De qué forma puede comprometerla?
Los diferentes gobiernos han respondido al crecimiento de los delitos
informáticos creando nuevas leyes contra las invasiones electrónicas y
esforzándose porque se cumplan.

11. ¿Qué son las armas inteligentes? ¿En qué se diferencian de las
tradicionales? ¿Cuáles son sus ventajas y sus riesgos?
Misiles que utilizan sistemas de guiado informatizados para localizar sus
objetivos).Un misil con un sistema de guiado integrado es capaz de seguir un
objetivo en movimiento sin ayuda de ninguna persona, gracias a dispositivos
infrarrojos de localización de calor o tecnología de reconocimiento de patrones
visuales. Uno de los problemas de las armas de alta tecnología es que reducen
el tiempo de tomar decisiones de vida o muerte.

También podría gustarte