Capitulo 10 y 11

SEGURIDAD Y RIESGOS DE LA COMPUTADORA CAPITULO 10 FALSO O VERDADERO 12345- V F V F V 6- F 7- F 8- F 9- V 10- V MULTIO

Views 87 Downloads 1 File size 348KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

SEGURIDAD Y RIESGOS DE LA COMPUTADORA CAPITULO 10 FALSO O VERDADERO 12345-

V F V F V

6- F 7- F 8- F 9- V 10- V

MULTIOPCION 12345-

d b b b c

6- d 7- c 8- d 9- e 10- c

PREGUNTAS DE REPASO 1. Defina o describa cada uno de los siguientes términos. ANTIVIRUS: Son programas cuyo objetivo es detectar y eliminar virus informáticos. ARMAS INTELIGENTES: Son aquellas que implementa varios dispositivos tecnológicos desde sensores de proximidad, imanes, identificación por radio frecuencia, microchips y aplicaciones biométricas para mejorar su seguridad. ATAQUE DOS: Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. BIOMETRICA: Es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, «verificar» su identidad. BOMBA LOGICA: Es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una condición preprogramada, en ese momento se ejecuta una acción maliciosa.

CODIGO ETICO: Es un documento que recoge un conjunto de criterios, normas y valores que formulan y asumen quienes llevan a cabo una actividad profesional. CONTRATO: Es aquel que establece relaciones jurídicas respecto de prestaciones consistentes en transferir la propiedad o el uso y goce de bienes, o prestar servicios, ambos informáticos. CONTRASEÑAS: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. COPIA DE SEGURIDAD: Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. COPYRIGHT: Es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores, por el simple hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. DELITO INFORMATIZADO: Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. ENCRIPTACION: Es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. FIREWALL: Es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados. GUSANO: Es un malware que tiene la propiedad de duplicarse a sí mismo. HACKING: Es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. IDENTIFICACION ACTIVA: Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. INGENIERIA SOCIAL: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. MALWARE: Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

NANOTECNOLOGIA: Es un campo de las ciencias aplicadas dedicado al control y manipulación de la materia a una escala menor que un micrómetro, es decir, a nivel de átomos y moléculas. PARCHE DE SEGURIDAD: Solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa; son especialmente frecuentes en aplicaciones que interactúan con Internet. PATENTE: Es un conjunto de derechos exclusivos concedidos por un Estado al inventor de un nuevo producto o tecnología, susceptibles de ser explotados comercialmente por un período limitado de tiempo, a cambio de la divulgación de la invención. PIRATERIA DE SOFTWARE: Es la copia o la distribución no autorizada de software con derecho de autor. Esto puede suceder al copiar, descargar, compartir, vender o instalar múltiples copias en equipos personales o de trabajo. PROPIEDAD INTELECTUAL: Es, en esencia, un derecho dado a los autores o creadores de obras, tales como libros, películas o programas informáticos, para controlar la copia u otra explotación de tales obras. ROBO DE IDENTIDAD: Es un delito grave. Tiene lugar cuando una persona utiliza la información de identificación personal, como nombre, número del Seguro Social o número de la tarjeta de crédito de otra persona sin permiso, para cometer fraude u otros delitos. SABOTAJE: Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. AUTONOMOS: Un dispositivo autónomo es aquel que no necesita estar conectado a la computadora para funcionar. SOFTWARE DE CONTROL DE ACCESO: Son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos. SPOOFING: Es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos. Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing.

TROYANO: Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. UPS (SISTEMA DE ALIMENTACION ININTERRUMPIDA): Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados. VIRUS: Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático.

2. ¿Por qué resulta tan complicado estimar la extensión del delito informático? Son muchos los que no salen a la luz y otros que si se detectan pero que no se publicitan debido a que este hecho podría dar peor imagen a la compañía que el propio delito. 3. Describa el delincuente informático típico. ¿En qué se diferencia ella o el del estereotipo habitual? El delincuente informático típico es un empleado de confianza sin antecedentes criminales que es tentado por una oportunidad como un agujero de seguridad en el sistema de seguridad. La avaricia, los problemas financieros y los de carácter personal son los que motivan a esta persona a delinquir, a diferencia de otros ex empleados que buscan venganza. Otros son ´´bromistas´´ con altos conocimientos en busca de nuevos desafíos. 4. ¿Cuál es el delito más común? ¿Quién lo comete? ¿Qué se está haciendo para detenerlo? El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos. Lo cometen los ladrones denominados hackers. Las organizaciones de la industria del software, incluyendo la BSA Y la SPA ANTI-Piracy (una división de la software y la información industria asociación), trabajan junto con las agencias de seguridad para eliminar la piratería. Al mismo tiempo, patrocinan campañas educativas para informar a los usuarios de que esta actividad es un delito.

5. ¿Qué son las leyes de propiedad intelectual y como se aplican al software? Legalmente, la definición de propiedad intelectual incluye los resultados de actividades en los campos de las artes, las ciencias y la industria. El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental esta justamente recompensado de modo que se pueda seguir innovando. 6. Describa varios tipos de programas que puedan usarse para sabotear software. Un TROYANO es un programa que ejecuta alguna tarea útil a la vez que, por detrás, se realiza alguna acción destructiva. Un VIRUS biológico es incapaz de reproducirse por sí mismo, pero si puede invadir a otro organismo y usar la maquinaria reproductiva de cada célula huésped para hacer copias de sí mismo. Los GUSANOS (conocidos también como tapeworms) utilizan las computadoras para auto reproducirse 7. ¿Cuáles son las dos características inherentes de las computadoras que hacen tan complicada la seguridad? 1- Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser programado por cualquier persona que tenga los conocimientos adecuados. 2- Cualquier computadora puede hacer solo aquello para lo que está programada. ´´no puede protegerse a si la misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto las medidas necesarias para evitarlos´´. 8. Describa varias técnicas de seguridad informática y explíquese el objetivo de cada una de ellas. Una forma de reducir las brechas de seguridad es asegurarse de que solo las personas autorizadas puedan acceder a una maquina. -Algo que usted tenga. Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

-Algo que usted conozca. Una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. - Algo que usted haga. Su firma o su velocidad de escritura y los patrones de error. 9. Cada tarde al cierre, el cajero de un banco copia la información acumulada de las transacciones de ese día desde el disco a una cinta. ¿por qué? PARA PROTEGER Y RESPALDAR INFORMACION. 10. ¿De qué forma puede la seguridad informática proteger la privacidad de los individuos? ¿De qué forma puede comprometerla? Los diferentes gobiernos han respondido al crecimiento de los delitos informáticos creando nuevas leyes contra las invasiones electrónicas y esforzándose porque se cumplan. 11. ¿Qué son las armas inteligentes? ¿En qué se diferencian de las tradicionales? ¿Cuáles son sus ventajas y sus riesgos? Misiles que utilizan sistemas de guiado informatizados para localizar sus objetivos. Un misil con un sistema de guiado integrado es capaz de seguir un objetivo en movimiento sin ayuda de ninguna persona, gracias a dispositivos infrarrojos de localización de color o tecnología de reconocimiento de patrones visuales. Uno de los problemas de las armas de alta tecnología es que reducen el tiempo de tomar decisiones de vida o muerte.

COMPUTADORAS EN EL TRABAJO, COLEGIO Y HOGAR CAPITULO 11 FALSO O VERDADERO

12345-

V V F V F

6- V 7- V 8- V 9- F 10- V

MULTIOPCION 12345-

a c e e b

6- d 7- e 8- a 9- b 10- e

PREGUNTAS DE REPASO 1. Defina o describa cada uno de los siguientes términos. CAI: Es uno de los tipos de (software educativo) más común por tres razones: es relativamente fácil de reproducir, puede combinarse fácilmente con las técnicas tradicionales de enseñanza y genera resultados claros y demostrables. CIO: Es un ejecutivo responsable del desarrollo, implementación y operación de la política de tecnología de la información de una empresa. El comercio electrónico es solo el proceso de compra y venta de productos por medios electrónicos, como las aplicaciones móviles e Internet. CTO: Es responsable de gestionar las cuestiones técnicas que una empresa se enfrenta, incluyendo la investigación y desarrollo. EDUCACION A DISTANCIA: Es una forma de enseñanza en la cual los estudiantes no requieren asistir físicamente al lugar de estudios. Edutainment: son programas especialmente preparados para el consumo en el mercado domestico, combinan la educación con el entretenimiento para poder competir con la televisión y los juegos electrónicos. EXTRANETS: Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. FÁBRICA AUTOMATIZADA: Esta fábrica utiliza computadoras casi en todos los niveles del proceso de fabricación.

Groupware: Se refiere al conjunto de programas informáticos que integran el trabajo en un solo proyecto, con muchos usuarios concurrentes, que se encuentran en diversas estaciones de trabajo, conectadas a través de una red. HERRAMIENTAS DE AUTOR: Son aplicaciones informáticas que facilitan la creación, publicación y gestión de los materiales y recursos educativos en formato digital utilizados en la educación presencial y a distancia mediada por las TIC. INFORMATICA DISTRIBUIDA: Es un modelo para resolver problemas de computación masiva utilizando un gran número de ordenadores organizados en clústeres incrustados en una infraestructura de telecomunicaciones distribuida. INTRANETS: Es una red informática que utiliza la tecnología del protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros de esa organización tienen acceso a ella. MONITORIZACION POR COMPUTADORA: Es un controvertido procedimiento que atenta contra la privacidad y, en muchos casos, merma la moral del trabajador. NARROWCASTING: Se conoce con el término narrowcasting (retransmisión selectiva) a la posibilidad de trasmisión de publicidad o información hacia segmentos diferenciados por valores, preferencias o atributos demográficos. OFICINA AUTOMATIZADA: Persigue aumentar la productividad sin perder de vista la calidad de las comunicaciones. OFICINA SIN PAPELES: Representa un modelo más moderno que puede consistir solamente en una mesa, una silla y un ordenador conectado a la red corporativa. Los usuarios almacenan, recuperan y utilizan solamente documentación digital que se almacena localmente o se envía a través de la red corporativa o de Internet. OFICINAS SATELITE: Es donde se desarrollan teletrabajos con nuevas tecnologías, por lo tanto el entorno de trabajo es un lugar virtual. SIMULACIONES EDUCATIVAS: Son una técnica poderosa que enseña algunos aspectos del mundo real mediante su imitación o réplica.

SISTEMA CENTRADO EN LA PERSONA: Para crear este sistema los analistas y diseñadores del mismo deben comprender las practicas de trabajo de la persona que lo utilizara. SOFTWARE DE FILTRADO: Algunas familias utilizan este software para bloquear sus navegadores de modo que sus hijos no puedan visitar sitios con contenido ´´inapropiado´´. SOFWARE DE PRUEBA Y PRACTICA: Un conjunto de actividades de pruebas suele orientase a comprobar determinados aspectos de un sistema software (o de una parte del mismo). Las Pruebas de Seguridad o las Pruebas de Interoperabilidad entre sistemas o componentes son casos especializados de las pruebas funcionales. TARJETA INTELIGENTE: Es cualquier tarjeta del tamaño de un bolsillo con circuitos integrados que permiten la ejecución de cierta lógica programada. TECNOFOBIA: Se define como un persistente, anormal y injustificado miedo a la tecnología. No necesariamente se trata de un miedo irracional, también se refiere principalmente al rechazo a las nuevas tecnologías, generalmente está justificado. TELETRABAJO: Se conoce como teletrabajo a la actividad laboral que se desarrolla fuera de las instalaciones de la empresa contratante, apelando a las tecnologías de la información y de la comunicación para el desarrollo de los quehaceres. Puede decirse, por lo tanto, que el teletrabajo es el trabajo que se realiza a distancia. TELEVISION INTERACTIVA: Es aquella en la que el telespectador puede hacer algo más que simplemente verla o/y oírla, pasando a ser una especie de “tele-participante”, ya que tiene la posibilidad de realizar acciones que pueden cambiar el contenido mostrado por su televisor.

2. ¿Cuáles son los componentes principales de la fábrica automatizada moderna? Los elementos principales de la fábrica automatizada moderna son: *Los Robots *Las Computadoras

3. ¿Cuál es paralelismo entre la evolución de la oficina automatizada y la evolución de las computadoras? Cuanto más se reduce el trabajo industrial, el trabajo de oficina representa un papel más importante en la economía y eso provoca que haya una evolución en las computadoras empleadas en los trabajos. 4. ¿Cuáles son las ventajas y desventajas de la telecomunicación desde el punto de vista del trabajador, desde la dirección y desde la sociedad? Ventajas    

Brinda grandes beneficios y en el área de la salud y la educación. Potencia a las personas y actores a través de redes de apoyo e intercambio y lista de discusión. Apoya a la pyme de las empresarias locales para presentar y vender sus productos a través del internet. Permite el aprendizaje interactivo y la educación a distancia.

Desventajas   

La falta de privacidad en los mensajes emitidos o recibidos. El Aislamiento. La posibilidad de fraude.

5. Describa varias herramientas de software utilizadas por los administradores y explique en qué modo les ayuda en su trabajo. Drabox, Skype, entre otras. Estas herramientas les ayudan a facilitar su trabajo en el momento de tiempo, espacio y comunicación. También más rápida para agilizar trabajos, en esto está la evolución de la oficina automatizada. 6. ¿Qué es la des-cualificación? ¿y la sobre-cualificación? Es el proceso por el cual se elimina de la industria o de la economía el trabajo cualificado mediante la introducción de tecnologías que pueden ser controladas por trabajadores semis-cualificados o sin cualificación. Es la condición de una persona de tener más cualificaciones de las necesarias para el puesto de trabajo que solicita.