Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a) al hardware
b) al software
c) a los datos.
1. Borrado de información valiosa para la empresa.
2. Divulgación de información confidencial de una empresa.
3. Modificación de información valiosa para la empresa.
4. Producción de información falsa.
3. Enumere algunas razones por las cuales considera que el malware en Linux es
menor que en las plataformas Microsoft.
Segunda parte
1. ¿Cuáles son las características de los hackers? ¿En qué se diferencian los de sombrero
blanco, negro y gris?
3. ¿Quién es Kevin Mitnick y por qué se ha hecho famoso? Mencione otros hackers
conocidos.
4. ¿Cómo trabajan los hackers? Describa algunas técnicas.
6. ¿Qué es shellcode y por qué en ciertos casos se hace con reverse TCP?
7. ¿En qué que se diferencian los crackers de los hackers?¿Quiénes son los lammers y
los script kiddies? Describa 3 herramientas que usan los crackers.
La diferencia que existe entre un cracker y un hacker, es que el objetivo del primero
es romper sistemas de seguridad con fin de obtener un beneficio. En cambio, el
objetivo de un hacker es vulnerar un sistema con el fin de hallar fallas y publicarlas.
Tercera parte
1. Explique qué son los delitos informáticos y el triángulo del fraude. ¿Hace falta el
cuarto elemento (capacidad)?
Los delitos informáticos son todas aquellas acciones estipuladas en la ley sobre delitos
informáticos, en las que están invloucrados los dispositivos computacionales, ya sean como
medio o como fin.
El triangulo del fraude, establece que para que se materialise un fraude debe existir una
conjución de tres elementos: Presión, Oportunidad y Racionalización.
2. ¿Cómo se efectúa el fraude bancario por medio del skimmer? ¿Es todavía posible hoy
día con las tarjetas bancarias con chip?
3. ¿Qué se entiende por ingeniería social? Describa 3 ejemplos.
4. ¿Cuáles son los factores psicológicos principales que entran en juego en la ingeniería
social? ¿Cómo se puede minimizar el impacto de los ataques de ingeniería social en
una empresa?
5. ¿Qué son los phreakers? Describa las formas que se utilizan para efectuar fraude
telefónico.
6. ¿Es posible el fraude con los teléfonos celulares? Cite casos.
7. ¿Cuáles son los principales riesgos involucrados con la copia ilegal de software?
¿Cuáles son los beneficios de utilizar software original?
8. En una empresa alguien usa software pirata. ¿Qué clase de amenaza o riesgo
representa? ¿Por qué?
9. ¿Qué es MP3 y cuál es el problema que acarrea a la industria de la música?
10. Argumente la técnica de protección contra copias en el DVD. ¿Qué tan efectiva es?
11. Describa el estado de la piratería en la televisión por suscripción en el mundo y en
Venezuela.