TALLER MAYO 12
1. Es una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
a. Antivirus
b. Virus informático
c. . Hacker
d. Inteligencia artificial
2. No es un elemento de la plantilla del correo electrónico:
a. Para
b. Copia de carbón oculta(CCO)
c. Asunto
d. Todas las anteriores
3. . Estos programas suelen incorporar mecanismos para prevenir, detectar y eliminar virus. Para la prevención se suelen usar programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o sospechoso a memoria o a disco, por lo que resultan sumamente útiles al impedir la entrada del virus y hacerlo en el momento en que este intenta la infección, facilitándonos enormemente la localización del programa maligno.
a. Antivirus
b. Virus informático
c. Hacker
d. Cracker
4. Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.
a. Red social
b. Inteligencia artificial
c. Internet
d. Ninguna de las anteriores.
5. Es una rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas repetitivas, tareas en las que se necesita una alta precisión, tareas peligrosas para el ser humano o tareas irrealizables sin intervención de una máquina.
a. Ingeniería de Sistemas
b. Robótica
c. Inteligencia Artificial
d. Informática
Contesta las preguntas 6 hasta 9 según la situación de Andrés.
6. Andrés necesita abrir su memoria usb que le recomendarías.
a. Continuar sin analizar la memoria
b. Realizar un escaneo antes de abrirla para la detección de virus
c. Realizar un escaneo después de acceder a ella, para analizarla con el antivirus.
d. Ninguna de las anteriores.
7. Andrés pasa conectado a Internet, sin tener prevención al navegar, colocando en riesgo la información de su PC. Por lo tanto de las siguientes opciones que protección multidimensional necesita.
a. Firewall y autenticación
b. Antivirus y controles
c. Políticas y procedimientos de análisis de vulnerabilidad
d. Todas las anteriores
Delitos informáticos: mal uso de Tecnologías de Información y CDelitos informáticos: mal uso de Tecnologías de Información y Comunicación
La revolución digital y, con ella, la incursión permanente de múltiples y nuevos bienes y servicios aplicables en todos los sectores de la economía y la sociedad, tienen un notable impacto en la productividad y en las formas de gestionar todo tipo de información.
La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable.
La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable.
A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía.
Sin pretender agotar el repertorio, algunas formas de mal uso de las TIC y de delincuencia informática son las siguientes:
§ Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una estudiante universitaria acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.
§ Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas. También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a información confidencial, así como con la posibilidad de alteración de la misma.
§ El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.
§ Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
§ Propiedad intelectual: de múltiples formas, incluyendo el “fusilamiento” de textos protegidos (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
§ Ventas en Internet: innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son algunos supuestos intermediarios de loterías y concursos.
§ Propaganda política de grupos al margen de la ley: en el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.
En Colombia existe la Ley 1273 de 2009, que introduce en el Código Penal un nuevo bien jurídico al que se denominó “de la protección de la información y de los datos” y que constituye un buen catálogo, con las correspondientes sanciones, de los delitos informáticos.
En Colombia existe la Ley 1273 de 2009, que introduce en el Código Penal un nuevo bien jurídico al que se denominó “de la protección de la información y de los datos” y que constituye un buen catálogo, con las correspondientes sanciones, de los delitos informáticos.
8. Que otro nombre le puedes dar al título de la lectura “DELITOS INFORMATICO”.
a) Fraude informático
b) Ciberterrorismo
c) Trafico de información
d) Ninguna de las anteriores
9. Para incrementar la seguridad informática se hace necesario:
a) La prevención y protección de la información
b) Educar a los usuarios
c.Cambiar con frecuencia las contraseña
D.actualizar costantemente los antivirus
10 Se puede afirmar que la información en la red se encuentra:
a) Segura
b) Vulnerable
c) Protegida
d) Fácil de acceder y utilizar.
No hay comentarios:
Publicar un comentario