ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cibercrimen


Enviado por   •  6 de Mayo de 2020  •  Resumen  •  3.187 Palabras (13 Páginas)  •  209 Visitas

Página 1 de 13

1° Parcial Cibercrimen – Actualizado by Vane 19/06/2018 – 19hs

1.1.1) Protocolo específico utilizado en internet para enviar y recibir mensajes de correo electrónico, se lo denomina: SMTP (Simple mail transfer protocol).

1.1.1) Secuencia de caracteres, utilizados para nombrar recursos, como documentos e imágenes en internet, se lo conoce como: URL (Uniform Resource Locator).

1.1.1) Una secuencia alfanumérica que permite la entrada en un sitio web determinado, se los identifica como: “Nombre de dominio en Internet”.

1.1.1) Dentro de la estructura de los DNS, se dividen en dos tipos, seleccione las 2 (dos) respuestas correctas: Dominios de Primer nivel o superior y Dominios de segundo nivel.

  1. Dentro de cada terminal se asigna un número IP versión IV, el cual consiste en:

4 Números decimales, separados entre sí por un punto, y comprendido entre el 0 y el 255

1.1.1) Dentro de la estructura TLD, se opera bajo algunas de las siguientes direcciones, selecciones 4:

  • .Edu.

  • .Net.
  • .Org.
  • .Com.

1.1.1) En la web, se encuentran definidos tres estándares, los cuales los podemos identificar como:

URL, HTTP Y HTML.

1.1.1) Dentro de internet, existen ciertos protocolos necesarios por el funcionamiento, seleccione 4:

  • Telnet.

  • FTP.
  • SSH.
  • VOIP.

1.1.1) Se lo conoce como un conjunto descentralizado de redes de comunicación interconectadas de alcance global: Internet (International Networks of Computers).

1.1.1) Internet versión 4 va ser reemplazada por otra versión que permitirá mayor conectividad, se los conoce como: IP-V-6, de 128 bits y admite números y letras.

1.1.1) Internet utiliza en su red de ordenadores y redes un protocolo particular llamado: TCP/IP (Transmission Control Protocol/Internet Protocol).

1.1.1) Dentro del concepto de internet, se hace referencia a la manera en la que se identifica en inglés como: “La Red”.

1.1.1) Dentro de las definiciones que refiere el Convenio de Budapest, podemos encontrar las siguientes:

Sistema Informático, datos informáticos, prestador de servicio y datos de tráfico.

1.1.1) En 1969, da sus comienzos Internet con un proyecto entre 3 universidades, se lo llamó:

ARPANET (Advanced Research Project Agency Net).

1.1.1) Dentro de los accesos otorgados a terceras personas, hay 2 que se deben tener en cuenta: el

acceso lógico y el acceso físico: Verdadero.

1.1.1) Dentro de los servicios que brinda internet, nos encontramos con: La web o www (world wide web).

1.1.1) Dentro de los recursos de la empresa y que brindan un gran acopo se encuentran los siguientes:

“Información, procesos, sistemas y redes”.

1

1.1.1) En la década del '80 ocurrieron dos momentos legislativos relacionados a la delincuencia informática que fueron de precedente en nuestro ordenamiento.

Delitos económicos cometidos mediante computadoras y propiedad intelectual.

1.1.1) Existen normas que fueron incorporándose al ordenamiento en materia de Cibercrimen, previo a la ley 26388 que sirvieron de base. Seleccione las 4 respuestas correctas.

  • Defraudación a través de tarjeta de compra, crédito y débito.

  • Ley de celulares.
  • Ley de firma digital.
  • Ley de inteligencia.

1.1.1) Protocolo específico utilizado en internet que se encarga de dividir la información en fragmentos pequeños y así lo hace más fácil de transferir se lo denomina: “TCP”.

1.1.1) Dentro de los organismos mundiales que organizan y controlan el mundo de Internet, existen 4 muy importantes. Selecciones los correctos. Seleccione (4) respuestas correctas:

  • ICANN.

  • IANA.
  • LACLTD.
  • LACNIC.

1.1.2) Dentro de las normas ISO, existen dos en particular que analizan que la información es un recurso, es decir que tiene valor para una organización, la misma hace referencia a: 27001 y 27002.

1.1.2 Dentro de los recursos de la empresa y que brindan un gran apoyo...

*Información, procesos, sistemas y redes

1.1.2 Dentro de la seguridad de la Información, existen controles que son primordiales para toda organización, entre ellos se encuentran los legales, de los cuales identificamos a 3:

Protección de datos, confidencialidad y Propiedad Intelectual

1.1.2) Dentro de las normas ISO que velan por la seguridad de la información, en cual refiere que se debe garantizar la continuidad comercial, minimizar el daño al mismo, entre otros: 27002.

1.1.2) Dentro de los objetivos de la seguridad del equipamiento de la organización que llevará el resguardo de la información, se contemplan 3 cuestiones, seleccione 3:

  • “Impedir daños mayores de los activos”.

  • “Interrupción de las actividades de la empresa”.
  • “Impedir pérdidas económicas”.

1.1.2) Dentro de las fallas, deben existir claras reglas para su manejo, por lo cual se debe tener en cuenta

2 tipos, selecciones las 2 opciones:

  • “Revisión de registros de fallas”.

  • “Revisión de medidas correctivas”.

1.1.2) Es necesaria la seguridad de la información ya que permite prevenirse de determinadas amenazas o delitos, dentro de los aprendidos tenemos:

Sabotaje informático, Denegación de servicios y virus informático”.

...

Descargar como (para miembros actualizados) txt (24 Kb) pdf (89 Kb) docx (23 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com