Capitulo 10 y 11

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

SEGURIDAD Y RIESGOS DE LA COMPUTADORA

CAPITULO 10

FALSO O VERDADERO

1- V 6- F
2- F 7- F
3- V 8- F
4- F 9- V
5- V 10- V

MULTIOPCION

1- d 6- d
2- b 7- c
3- b 8- d
4- b 9- e
5- c 10- c

PREGUNTAS DE REPASO

1. Defina o describa cada uno de los siguientes términos.

ANTIVIRUS: Son programas cuyo objetivo es detectar y eliminar virus


informáticos.

ARMAS INTELIGENTES: Son aquellas que implementa varios dispositivos


tecnológicos desde sensores de proximidad, imanes, identificación por radio
frecuencia, microchips y aplicaciones biométricas para mejorar su seguridad.

ATAQUE DOS: Es un ataque a un sistema de computadoras o red que causa


que un servicio o recurso sea inaccesible a los usuarios legítimos.

BIOMETRICA: Es la aplicación de técnicas matemáticas y estadísticas sobre


los rasgos físicos o de conducta de un individuo, para su autentificación, es
decir, «verificar» su identidad.

BOMBA LOGICA: Es una parte de un código insertado intencionalmente en un


programa informático que permanece oculto hasta cumplirse una condición pre-
programada, en ese momento se ejecuta una acción maliciosa.
CODIGO ETICO: Es un documento que recoge un conjunto de criterios,
normas y valores que formulan y asumen quienes llevan a cabo una actividad
profesional.

CONTRATO: Es aquel que establece relaciones jurídicas respecto de


prestaciones consistentes en transferir la propiedad o el uso y goce de bienes,
o prestar servicios, ambos informáticos.

CONTRASEÑAS: Es una serie secreta de caracteres que permite a un


usuario tener acceso a un archivo, a un ordenador, o a un programa.

COPIA DE SEGURIDAD: Es una copia de los datos originales que se realiza


con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

COPYRIGHT: Es un conjunto de normas jurídicas y principios que afirman los


derechos morales y patrimoniales que la ley concede a los autores, por el
simple hecho de la creación de una obra literaria, artística, musical, científica o
didáctica, esté publicada o inédita.

DELITO INFORMATIZADO: Es toda aquella acción antijurídica que se realiza


en el entorno digital, espacio digital o de Internet.

ENCRIPTACION: Es la codificación de la información de archivos o de un


correo electrónico para que no pueda ser descifrado en caso de ser
interceptado por alguien mientras esta información viaja por la red.

FIREWALL: Es un elemento informático que trata de bloquear el acceso, a


una red privada conectada a Internet, a usuarios no autorizados.

GUSANO: Es un malware que tiene la propiedad de duplicarse a sí mismo.

HACKING: Es la búsqueda permanente de conocimientos en todo lo


relacionado con sistemas informáticos, sus mecanismos de seguridad, las
vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades
y los mecanismos para protegerse de aquellos que saben hacerlo.

IDENTIFICACION ACTIVA: Es la primera línea de defensa para la mayoría de


los sistemas computarizados, permitiendo prevenir el ingreso de personas no
autorizadas.

INGENIERIA SOCIAL: Es la práctica de obtener información confidencial a


través de la manipulación de usuarios legítimos.

MALWARE: Es un software que tiene por objetivo de alterar el funcionamiento


normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo.
NANOTECNOLOGIA: Es un campo de las ciencias aplicadas dedicado al
control y manipulación de la materia a una escala menor que un micrómetro, es
decir, a nivel de átomos y moléculas.

PARCHE DE SEGURIDAD: Solucionan agujeros de seguridad y, siempre que


es posible, no modifican la funcionalidad del programa; son especialmente
frecuentes en aplicaciones que interactúan con Internet.

PATENTE: Es un conjunto de derechos exclusivos concedidos por un Estado al


inventor de un nuevo producto o tecnología, susceptibles de ser explotados
comercialmente por un período limitado de tiempo, a cambio de la divulgación
de la invención.

PIRATERIA DE SOFTWARE: Es la copia o la distribución no autorizada


de software con derecho de autor. Esto puede suceder al copiar, descargar,
compartir, vender o instalar múltiples copias en equipos personales o de
trabajo.

PROPIEDAD INTELECTUAL: Es, en esencia, un derecho dado a los autores o


creadores de obras, tales como libros, películas o programas informáticos, para
controlar la copia u otra explotación de tales obras.

ROBO DE IDENTIDAD: Es un delito grave. Tiene lugar cuando una persona


utiliza la información de identificación personal, como nombre, número del
Seguro Social o número de la tarjeta de crédito de otra persona sin permiso,
para cometer fraude u otros delitos.

SABOTAJE: Comprende todas aquellas conductas dirigidas a eliminar o


modificar funciones o datos en una computadora sin autorización, para
obstaculizar su correcto funcionamiento es decir causar daños en el hardware o
en el software de un sistema.

AUTONOMOS: Un dispositivo autónomo es aquel que no necesita estar


conectado a la computadora para funcionar.

SOFTWARE DE CONTROL DE ACCESO: Son sistemas que permiten


controlar una o más puertas, sin estar conectados a un PC o un sistema
central, por lo tanto, no guardan registro de eventos.

SPOOFING: Es el uso de técnicas de suplantación de identidad generalmente


para usos maliciosos. Se pueden clasificar sus ataques en función de la
tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque
también existe el ARP spoofing, DNS spoofing, Web spoofing o
email spoofing.
TROYANO: Es un malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.

UPS (SISTEMA DE ALIMENTACION ININTERRUMPIDA): Es un dispositivo


que gracias a sus baterías u otros elementos almacenadores de energía,
durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo
limitado a todos los dispositivos que tenga conectados.

VIRUS: Es un software que tiene por objetivo de alterar el funcionamiento


normal de cualquier tipo de dispositivo informático.

2. ¿Por qué resulta tan complicado estimar la extensión del delito


informático?
Son muchos los que no salen a la luz y otros que si se detectan pero
que no se publicitan debido a que este hecho podría dar peor imagen a
la compañía que el propio delito.

3. Describa el delincuente informático típico. ¿En qué se diferencia ella o el


del estereotipo habitual?
El delincuente informático típico es un empleado de confianza sin
antecedentes criminales que es tentado por una oportunidad como un
agujero de seguridad en el sistema de seguridad. La avaricia, los
problemas financieros y los de carácter personal son los que motivan a
esta persona a delinquir, a diferencia de otros ex empleados que buscan
venganza. Otros son ´´bromistas´´ con altos conocimientos en busca de
nuevos desafíos.

4. ¿Cuál es el delito más común? ¿Quién lo comete? ¿Qué se está


haciendo para detenerlo?
El robo es la forma más común de delito informático.
Las computadoras se utilizan para robar dinero, noticias, información y
recursos informáticos.
Lo cometen los ladrones denominados hackers. Las organizaciones de
la industria del software, incluyendo la BSA Y la SPA ANTI-Piracy (una
división de la software y la información industria asociación), trabajan
junto con las agencias de seguridad para eliminar la piratería. Al mismo
tiempo, patrocinan campañas educativas para informar a los usuarios de
que esta actividad es un delito.
5. ¿Qué son las leyes de propiedad intelectual y como se aplican al
software?
Legalmente, la definición de propiedad intelectual incluye los resultados
de actividades en los campos de las artes, las ciencias y la industria.
El objetivo de las leyes de propiedad intelectual es garantizar que el
trabajo mental esta justamente recompensado de modo que se pueda
seguir innovando.

6. Describa varios tipos de programas que puedan usarse para sabotear


software.
Un TROYANO es un programa que ejecuta alguna tarea útil a la vez
que, por detrás, se realiza alguna acción destructiva.

Un VIRUS biológico es incapaz de reproducirse por sí mismo, pero si


puede invadir a otro organismo y usar la maquinaria reproductiva de
cada célula huésped para hacer copias de sí mismo.

Los GUSANOS (conocidos también como tapeworms) utilizan las


computadoras para auto reproducirse

7. ¿Cuáles son las dos características inherentes de las computadoras que


hacen tan complicada la seguridad?
1- Una computadora hace exactamente lo que está programada para
hacer, incluyendo la revelación de información importante. Un
sistema puede ser programado por cualquier persona que tenga los
conocimientos adecuados.
2- Cualquier computadora puede hacer solo aquello para lo que está
programada. ´´no puede protegerse a si la misma contra un mal
funcionamiento o un ataque deliberado a menos que este tipo de
eventos haya sido previsto de antemano y se hayan puesto las
medidas necesarias para evitarlos´´.

8. Describa varias técnicas de seguridad informática y explíquese el


objetivo de cada una de ellas.

Una forma de reducir las brechas de seguridad es asegurarse de que


solo las personas autorizadas puedan acceder a una maquina.

-Algo que usted tenga. Una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
-Algo que usted conozca. Una contraseña, un número de identificación,
una combinación de bloqueo o algo de su historia personal como el mote
por el que le llamaban en el colegio.
- Algo que usted haga. Su firma o su velocidad de escritura y los
patrones de error.

9. Cada tarde al cierre, el cajero de un banco copia la información


acumulada de las transacciones de ese día desde el disco a una cinta.
¿por qué?
PARA PROTEGER Y RESPALDAR INFORMACION.

10. ¿De qué forma puede la seguridad informática proteger la privacidad de


los individuos? ¿De qué forma puede comprometerla?

Los diferentes gobiernos han respondido al crecimiento de los delitos


informáticos creando nuevas leyes contra las invasiones electrónicas y
esforzándose porque se cumplan.

11. ¿Qué son las armas inteligentes? ¿En qué se diferencian de las
tradicionales? ¿Cuáles son sus ventajas y sus riesgos?

Misiles que utilizan sistemas de guiado informatizados para localizar sus


objetivos.
Un misil con un sistema de guiado integrado es capaz de seguir un
objetivo en movimiento sin ayuda de ninguna persona, gracias a
dispositivos infrarrojos de localización de color o tecnología de
reconocimiento de patrones visuales.
Uno de los problemas de las armas de alta tecnología es que reducen el
tiempo de tomar decisiones de vida o muerte.

COMPUTADORAS EN EL TRABAJO, COLEGIO Y HOGAR

CAPITULO 11

FALSO O VERDADERO

1- V 6- V
2- V 7- V
3- F 8- V
4- V 9- F
5- F 10- V
MULTIOPCION

1- a 6- d
2- c 7- e
3- e 8- a
4- e 9- b
5- b 10- e

PREGUNTAS DE REPASO

1. Defina o describa cada uno de los siguientes términos.

CAI: Es uno de los tipos de (software educativo) más común por tres
razones: es relativamente fácil de reproducir, puede combinarse
fácilmente con las técnicas tradicionales de enseñanza y genera
resultados claros y demostrables.

CIO: Es un ejecutivo responsable del desarrollo, implementación y


operación de la política de tecnología de la información de una empresa.

El comercio electrónico es solo el proceso de compra y venta de


productos por medios electrónicos, como las aplicaciones móviles e
Internet.

CTO: Es responsable de gestionar las cuestiones técnicas que una


empresa se enfrenta, incluyendo la investigación y desarrollo.

EDUCACION A DISTANCIA: Es una forma de enseñanza en la cual los


estudiantes no requieren asistir físicamente al lugar de estudios.

Edutainment: son programas especialmente preparados para el


consumo en el mercado domestico, combinan la educación con el
entretenimiento para poder competir con la televisión y los juegos
electrónicos.

EXTRANETS: Es una red privada que utiliza protocolos de Internet,


protocolos de comunicación y probablemente infraestructura pública de
comunicación para compartir de forma segura parte de la información u
operación propia de una organización con proveedores, compradores,
socios, clientes o cualquier otro negocio u organización.

FÁBRICA AUTOMATIZADA: Esta fábrica utiliza computadoras casi en


todos los niveles del proceso de fabricación.
Groupware: Se refiere al conjunto de programas informáticos que
integran el trabajo en un solo proyecto, con muchos usuarios
concurrentes, que se encuentran en diversas estaciones de trabajo,
conectadas a través de una red.

HERRAMIENTAS DE AUTOR: Son aplicaciones informáticas que


facilitan la creación, publicación y gestión de los materiales y recursos
educativos en formato digital utilizados en la educación presencial y a
distancia mediada por las TIC.

INFORMATICA DISTRIBUIDA: Es un modelo para resolver problemas


de computación masiva utilizando un gran número de ordenadores
organizados en clústeres incrustados en una infraestructura de
telecomunicaciones distribuida.

INTRANETS: Es una red informática que utiliza la tecnología del


protocolo de Internet para compartir información, sistemas operativos o
servicios de computación dentro de una organización. Suele ser interna,
en vez de pública como internet, por lo que solo los miembros de esa
organización tienen acceso a ella.

MONITORIZACION POR COMPUTADORA: Es un controvertido


procedimiento que atenta contra la privacidad y, en muchos casos,
merma la moral del trabajador.

NARROWCASTING: Se conoce con el término narrowcasting


(retransmisión selectiva) a la posibilidad de trasmisión de publicidad o
información hacia segmentos diferenciados por valores, preferencias o
atributos demográficos.

OFICINA AUTOMATIZADA: Persigue aumentar la productividad sin


perder de vista la calidad de las comunicaciones.

OFICINA SIN PAPELES: Representa un modelo más moderno que


puede consistir solamente en una mesa, una silla y
un ordenador conectado a la red corporativa. Los usuarios almacenan,
recuperan y utilizan solamente documentación digital que se almacena
localmente o se envía a través de la red corporativa o de Internet.

OFICINAS SATELITE: Es donde se desarrollan teletrabajos con nuevas


tecnologías, por lo tanto el entorno de trabajo es un lugar virtual.

SIMULACIONES EDUCATIVAS: Son una técnica poderosa que enseña


algunos aspectos del mundo real mediante su imitación o réplica.
SISTEMA CENTRADO EN LA PERSONA: Para crear este sistema los
analistas y diseñadores del mismo deben comprender las practicas de
trabajo de la persona que lo utilizara.

SOFTWARE DE FILTRADO: Algunas familias utilizan este software para


bloquear sus navegadores de modo que sus hijos no puedan visitar
sitios con contenido ´´inapropiado´´.

SOFWARE DE PRUEBA Y PRACTICA: Un conjunto de actividades


de pruebas suele orientase a comprobar determinados aspectos de
un sistema software (o de una parte del mismo). Las Pruebas de
Seguridad o las Pruebas de Interoperabilidad entre sistemas o
componentes son casos especializados de las pruebas funcionales.

TARJETA INTELIGENTE: Es cualquier tarjeta del tamaño de un bolsillo


con circuitos integrados que permiten la ejecución de cierta lógica
programada.

TECNOFOBIA: Se define como un persistente, anormal y injustificado


miedo a la tecnología. No necesariamente se trata de un miedo
irracional, también se refiere principalmente al rechazo a las nuevas
tecnologías, generalmente está justificado.

TELETRABAJO: Se conoce como teletrabajo a la actividad laboral que


se desarrolla fuera de las instalaciones de la empresa contratante,
apelando a las tecnologías de la información y de la comunicación para
el desarrollo de los quehaceres. Puede decirse, por lo tanto, que
el teletrabajo es el trabajo que se realiza a distancia.

TELEVISION INTERACTIVA: Es aquella en la que el telespectador


puede hacer algo más que simplemente verla o/y oírla, pasando a ser
una especie de “tele-participante”, ya que tiene la posibilidad de realizar
acciones que pueden cambiar el contenido mostrado por su televisor.

2. ¿Cuáles son los componentes principales de la fábrica automatizada


moderna?

Los elementos principales de la fábrica automatizada moderna son:

*Los Robots
*Las Computadoras
3. ¿Cuál es paralelismo entre la evolución de la oficina automatizada y la
evolución de las computadoras?

Cuanto más se reduce el trabajo industrial, el trabajo de oficina


representa un papel más importante en la economía y eso provoca que
haya una evolución en las computadoras empleadas en los trabajos.

4. ¿Cuáles son las ventajas y desventajas de la telecomunicación desde el


punto de vista del trabajador, desde la dirección y desde la sociedad?

Ventajas

 Brinda grandes beneficios y en el área de la salud y la educación.


 Potencia a las personas y actores a través de redes de apoyo e
intercambio y lista de discusión.
 Apoya a la pyme de las empresarias locales para presentar y vender
sus productos a través del internet.
 Permite el aprendizaje interactivo y la educación a distancia.

Desventajas

 La falta de privacidad en los mensajes emitidos o recibidos.


 El Aislamiento.
 La posibilidad de fraude.

5. Describa varias herramientas de software utilizadas por los


administradores y explique en qué modo les ayuda en su trabajo.
Drabox, Skype, entre otras.

Estas herramientas les ayudan a facilitar su trabajo en el momento de


tiempo, espacio y comunicación. También más rápida para agilizar
trabajos, en esto está la evolución de la oficina automatizada.

6. ¿Qué es la des-cualificación? ¿y la sobre-cualificación?

Es el proceso por el cual se elimina de la industria o de la economía el


trabajo cualificado mediante la introducción de tecnologías que pueden
ser controladas por trabajadores semis-cualificados o sin cualificación.

Es la condición de una persona de tener más cualificaciones de las


necesarias para el puesto de trabajo que solicita.

También podría gustarte