Está en la página 1de 4

c

Colegio Nacional de Educación Profesional Técnica Plantel 1

Aplicación de la Normatividad Informática

Actividad VI

c ×c oberto Mejía Mercado


× 080260685-5

 × Alfonso Natanael Meléndez Meléndezc

Grupo 6201-I
ACTIVIDAD VI
G 

c  c c  

c c 
c 
c c c  c c  

c  c
  c

Elabora y aplica una serie de cuestionamientos dirigidos al personal informático de la


organización.

 cc G Gc!  cGc c " c c

Considere de acuerdo a las leyes y según su opinión personal ¿por qué es importante
preservar la información?

Es importante guardar la información porque es algo muy valioso para determinar el poder de
un grupo humano sobre otro. Esta importancia abarca a todo tipo de información generada o
procesada a través de una computadora, pudiendo ser un bien más valioso que el costo de los
mismos equipos donde se trabaja.

2. Expliqueme ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las
medidas para evitar esos riesgos?

Factores de riesgo para un sistema informático×

DE INTEG IDAD×
a) Sabotaje
b) Virus informático

DE OPE ATIVIDAD×
c) Catástrofes climáticas
d) Incendio
e) Hurto
f) Sabotaje
g) Intrusión
h) Virus informático

DE CONFIDELIDAD×
i) hurto
j) intrusión.
Las medidas para evitar estos riesgos son×

Seguir trabajando y para solucionar el problema es contar con una copia de resguardo de los
archivos de trabajo, a esta copia se la denomina backup.
Cuando personas no autorizadas tienen acceso a los archivos de otros usuarios, se corre el
riesgo de que estos sean leídos o dañados. Para evitar correr estos riesgos se utilizan
mecanismos que restringen el acceso de los usuarios a determinados sectores de la
información. El mecanismo de identificación mas utilizado es el de la palabra clave (password).
Igualmente Windows trae una aplicación que permite definir perfiles de usuario.

3. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una
computadora?

× Hay tres maneras de identificar a una persona ante una computadora×


Por medio de algo que sabe (por ejemplo una palabra o frase clave);
Por medio de algo que tiene (por ejemplo una tarjeta magnética);
Por algo que es (por ejemplo una huella digital, palmar o retinal)

4. Consideren y expresen de acuerdo al texto leído y según su opinión personal ¿por qué es
importante preservar la información?

Es importante guardar la información porque es algo muy valioso para determinar el poder de
un grupo humano sobre otro. Esta importancia abarca a todo tipo de información generada o
procesada a través de una computadora, pudiendo ser un bien más valioso que el costo de los
mismos equipos donde se trabaja.

5. Cuenta con alguna situación reciente (en 2006) en la que se hayan presentado problemas de
seguridad informática (no se olviden de consignar la fuente consultada× revista, diario, correo
electrónico, etc.)

Todo comenzó algún tiempo atrás, cuando detalles de la vida privada de altísimos funcionarios
del Ejecutivo, un Ministro, un integrante de la Corte Suprema, un ex Gobernador, entre otros,
fueron públicamente conocidos por medio del envío de correos electrónicos luego de que sean
hackeadas las cuentas pertenecientes a varios periodistas argentinos× Daniel Santoro, Luis
Majul, Ernesto Tenemaum, Andrés Kliphan y Pablo Sirvén, entre otros. En ese entonces, más
de 30 diputados se reunieron por la causa y se comprometieron a impulsar un proyecto de ley
que penalizara la violación de los correos, o la privacidad, asumiendo el vacío legal que hasta
el momento existía (y aun existe) al respecto.

6. ¿Cuál es la finalidad de la creación de un virus?

La finalidad de crear un virus es de alterar el normal funcionamiento de las computadoras.


Estos programas de tamaño reducido se ocultan en otros programas o archivos de datos para
trasladarse de una máquina a otra.
7. Definan "Delitos informáticos"¿Cuáles son los delitos más frecuentes asociados a la
informática? ¿Cuáles entran en la categoría de "no premeditados"?

El tan extendido uso de las computadoras en todo tipo de entidades ha facilitado la aparición de
un nuevo tipo de delito, denominado delito informático.
Estos delitos pueden significar desde la apropiación ilegal de datos personales o la destrucción
de información ajena hasta la interferencia en movimientos bancarios.

Clasificación de los delitos informáticos×

Como instrumento o medio× se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la comisión del ilícito.

Como medio y objetivo× en esta categoría se enmarcan las conductas criminógenas que van
dirigidas en contra de la computadora, accesorias o programas como entidad física.

También podría gustarte