Preguntas de Repaso Capitulo 8-1

8-1 ¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso? • Liste y describa las a

Views 217 Downloads 162 File size 347KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

8-1 ¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso? • Liste y describa las amenazas más comunes contra los sistemas de información contemporáneos. Los sistemas son vulnerables y afectados ya que no se lleva un buen control en cuanto al uso del internet ya que en cada página o archivo que se descargue se puede llegar a encontrar cualquier tipo de virus o amenaza para el sistema como lo es en el caso de las redes, que por la posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso a red y los errores son: virus, hackers ,radiación , fallas del hardware osoftware , robo        

gusanos caballo de troya spyware registradores de clave hacker ciberbandaluismo spoofing sniffer

• Defina el malware e indique la diferencia entre un virus, un gusano y un caballo de Troya. son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya. 





Virus de computadora: Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario. Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en sí mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos sea introducidos en un sistema de cómputo.

• Defina a un hacker y explique cómo crean los hackers problemas de seguridad y dañan sistemas. Un hacker o pirata informático es una persona que intenta obtener acceso no autorizado a un sistema de cómputo y viola seguridades. Para poder ingresar a este sistema con fines de perjudicar a alguna empresa, robar información o simplemente verificar que tan vulnerable es la empresa. Los hackers ingresan a través de los puertos que se encuentran abiertos y son vulnerables en un sistema de cómputo, también utilizan herramientas que permiten denegar los servicios de los servidores q requieren acceder

• Defina crimen por computadora. Mencione dos ejemplos de delitos en los que las computadoras sean el objetivo y dos ejemplos en los que se utilicen como instrumentos de delito. El delito u informático es toda aquella acción, típica, antijurídica y culpable que se da por vías informáticas y que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. ej: los hackers ingresan atreves de las redes wi-fi y los virus y gusanos se pueden esparcir desenfrenadamente a través de todo el sistema dañando el ordenador. ej2: el hacker ingresa el virus q perjudica a los sistemas de cómputo a través de los correoselectrónicos y dañan completamente el ordenador • Defina robo de identidad y phishing; explique además por qué el robo de identidad es un problema tan grande en la actualidad. Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia reducen los ingresos y las utilidades.