Cuestionario Legislacion Informatica

LEGISLACION INFORMATICA UNIDAD 3 Y 4 1.- ¿Que es una firma digital? R= es un esquema matemático que sirve para demostra

Views 71 Downloads 0 File size 188KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

LEGISLACION INFORMATICA UNIDAD 3 Y 4

1.- ¿Que es una firma digital? R= es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital que puede ser por ejemplo un documento electrónico. 2.- ¿Qué beneficios ofrece una firma digital a los usuarios? R= Da al destinatario seguridad de que el mensaje fue creado por el remitente y que no fue alterado durante la transmisión. 3.- ¿Para que son usados mayor mente las firmas digitales? R= para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. 4.- ¿En que consiste el método criptográfico de las firmas digitales? R= en asociar la identidad de una persona o de un equipo informático, al mensaje o documento. 5.- ¿ puede vincularse a un documento para identificar al autor, para señalar conformidad? R= La firma electrónica y la firma hológrafa 6.- ¿ Con que otro nombre se la conoce al algoritmo de generación de firma digital? R=algoritmo de generación de firma 7.-¿ Que significa algoritmo de generación de firma? R= es un método para producir firmas digitales. 8.- ¿Qué es un algoritmo de verificación de firma digital? R=también llamado simplemente algoritmo de verificación, es un método que permite la verificación de que una firma digital es auténtica. 9.- ¿ En que consiste un esquema o mecanismo de firma digital?

R= consiste en un algoritmo de generación de firma y su algoritmo de verificación asociado. 10 .- ¿secreto por el cual las firmas escritas están constituidas por características de tipo inherentes al signatario y por ello difíciles de falsificar.? R= grafológico 11.- ¿Clasificación En función del modo en el que se construye la firma? R= Basándonos en la supuesta seguridad de dispositivos físicos, Basándonos en criptografía de clave simétrica, Basándonos en criptografía de clave asimétrica. 12.-¿ menciona algunos tipos de esquemas de firma digital de clave simétrica? R=Firma de Desmedt, Firma de Lamport-Diffie, Firma de clave simétrica de Rabin, Firma de Matyas-Meyer 13.-¿por qué es necesaria la firma digital? R= para obtener fiabilidad de quien dice que manda un mensaje es realmente quien lo envía y garantía de no repudio en el envío de mensajes electrónicos. 14.- ¿ El concepto de firma digital fue introducido por? R= DiffieHellman en 1976. 15.- ¿ como garantizar la seguridad de las firmas digitales? R= Únicas, Infalsificables, Verificables, Innegables, Viables. 16.-¿ dispositivos en las cuales pueden ser usadas de maneras seguras las firmas digitales? R=smartcard. 17.-¿ de que se encarga lacriptografía asimétrica? R= de la recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso. 18.- ¿puede vincularse a un documento para identificar al autor, para señalar conformidad?

R=

a) criptográfico,

b)firma electrónica,

c)

firma hológrafa

19.- ¿Es un término de naturaleza fundamentalmente legal y más ampliodesde un punto de vista técnico? R= a) firma digital

b) firma electrónica

c) algoritmo de generación de firma.

20.- ¿se dice que es resistente a modificaciones acceder a la clave secreta almacenada en él? R=

a)smartcard

b) Firma de Desmedt

se cree que es difícil

c) Firma de Matyas-Meyer

UNIDAD 5 Y 6

1.- ¿Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datosque por ley deben ser secretos? R=

a) Artículo 157

b) articulo 123

c) artículo 342

2.- ¿Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que? R= a) A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datospersonales b) El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. c) En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos. 3.- ¿Incurre en el delito de defraudación el que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos? R=

a) Artículo 162

b) Artículo 147

c) Artículo 173

4.- ¿Incurre en el delito de daño en la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños? a) Artículo 112 del Código Penal b) Artículo 184 del Código Penal c) Artículo 214 del Código Penal

5.- ¿El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio a) robo de datos

b) Trusteer

c) fraude

6.- ¿Una empresa dedicada a seguridad informática, informó sobre la aparición de un nuevo tipo de phishing? a) Trusteer

b)phishing

c)

websites

7.- ¿ Cual es la forma de ataque que utlizan los hakers? R= en el momento en que un Usuario intenta realizar un inicio de sesión para verificar datos en algún portal bancario este debe proporcionar nombre de Usuario y Contraseña. 8.- ¿Cuándo ocurre con mayor frecuencia el robo de datos? R= es relativamente sencilla, ya que, según Trusteer, existen más de 2 millones de páginas web comprometidas. Además, cada día se cuentan por cientos las nuevas páginas que pueden estar en peligro. 9.- ¿Cual es la funcionalidad de el Phishingo como opera? R= El Phishing es una estafa por Internet, cuyo objetivo fundamental es obtener datos, claves, cuentas bancarias, etc. de los usuarios de una página mediante engaños. 10.- ¿menciona cuales son las cuatro formas más comunes por las que se produce el phishing? 

Solicitud de datos a través de SMS a nuestro móvil

  

A través de llamadas de teléfono pidiendo que le facilitemos esa información Solicitud de datos a través de la aparición de ventanas emergentes Correo electrónico

11.- ¿Cuáles son los sitios web que sufren mayor la vulnerabilidad al robo de información personal a la que una persona se expone con mayor frecuencia? R= Explorer, Firefox, Safari y Chrome.

12.- ¿Robo de datos por Internet ¿cómo protegerse? situar al delincuente en algún lugar "real" y para ello qué mejor que el ciberespacio, ese lugar entre la vida real y la virtual en donde transcurre nuestra vida en Internet. 13.- ¿Cuáles serian las medidas de seguridad para protegerse contra el robo de información?       

No confiar en nada que llega por correo electrónico Nadie regala nada y los premios que aparecen de la nada no existen Las herramientas mágicas y gratuitas no existen Sea precavido al navegar y aprenda buenas prácticas para hacerlo Lea sobre conceptos básicos de seguridad. Segu-Info puede ser un buen comienzo. Aprenda a configurar su sistema operativo o que alguien lo haga por Ud. Todos los sistemas son tan seguros o inseguros como lo sea su usuario. Solicite en su organización que lo capaciten. A veces la empresas tampoco lo comprenden [10].

14.- ¿A qué se dedica la Inteco? R= el organismo estatal que coordina las iniciativas públicas de seguridad informática, aunque hay jóvenes que se acercan a este tipo de delitos de forma ocasional, el ciberdelincuente es un varón especializado en crear amenazas.

15.- ¿recomendaciones para no ser víctimas de estos delincuentes cibercriminales?

R= NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones, SI nombre e iníciales, Selección de nicksapropiados . 16.- ¿Cuáles son las normas básicas de seguridad? R= NO hables con desconocidos, NO montes al coche de desconocidos, NO comas o bebas lo que te faciliten desconocidos, NO aceptes regalos de desconocidos. 17.- ¿cuáles podrían ser algunas de las alertas de códigos maliciosos? R= Posibles “virus, troyanos, gusano, en adjuntos del correo electrónico, Messenger.

y/o

18.- ¿Cuáles son algunas de las ventajas de las redes sociales? R= Puedes conocer a otras personas (formar una red), Puedes mantener un contacto casi constante con las amistades (Chat), Puedes exponer y compartir tu vida perfiles, aficiones, estados de ánimo, anécdotas, Puedes expresarte libremente 19.- ¿Cuáles podrían ser algunos de los inconvenientes de las redes sociales? R= Puedes entrar en contacto con gente que no te interesa, Puedes perderte el contacto físico, Los negocios pueden obtener información muy valiosa datos para vender y cruzar, ofrecer publicidad. 20.- ¿A k se refiere el termino grooming o ciberbullying? R= Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual.