Más comunes de la amenaza en contra de modernos sistemas de información
Enviado por yessy_hh21 • 6 de Noviembre de 2013 • Trabajo • 558 Palabras (3 Páginas) • 229 Visitas
1) POR QUE SON TAN VULNERABLES LOS SISTEMAS DE COMPUTO? DESCRIBA LAS AMENAZAS MAS COMUNES CONTRA LOS SISTEMAS DE INFORMACIÓN CONTEMPORÁNEOS
LOS SISTEMAS SON VULNERABLES Y AFECTADOS YA QUE NO SE LLEVA UN BUEN CONTROL EN CUANTO AL USO DEL INTERNET YA QUE EN CADA PAGINA O ARCHIVO QUE SE DESCARGUE SE PUEDE LLEGAR A ENCONTRAR CUALQUIER TIPO DE VIRUS O AMENAZA PARA EL SISTEMA COMO LO ES EN EL CASO DE LAS REDES, QUE POR LA POSIBILIDAD DE ACCESO NO AUTORIZADO, ABUSO O FRAUDE NO SE LIMITA A UNA SOLA UBICACIÓN, SINO QUE PUEDE OCURRIR EN CUALQUIER PUNTO DE ACCESO A RED Y LOS ERRORES SON: VIRUS,HACKERS,RADIACION,FALLAS DEL HARDWARE O SOFTWARE, ROBO
GUSANOS-CABALLO DE TROYA-SPYWARE-REGISTRADORES DE CLAVE-HACKER-CIBERBANDALUISMO-SPOOFING-SNIFFER
2) ¿Qué ES UN HACKER? ¿DE QUE MANERA LOS HACKERS CREAN PROBLEMAS DE SEGURIDAD Y DAÑAN LOS SISTEMAS?
UN HACKER O PIRATA INFORMÁTICO ES UNA PERSONA QUE INTENTA OBTENER ACCESO NO AUTORIZADO A UN SISTEMA DE COMPUTO Y VIOLA SEGURIDADES. PARA PODER INGRESAR A ESTE SISTEMA CON FINES DE PERJUDICAR A ALGUNA EMPRESA, ROBAR INFORMACIÓN O SIMPLEMENTE VERIFICAR QUE TAN VULNERABLE ES LA EMPRESA.
LOS HACKERS INGRESAN A TRAVÉS DE LOS PUERTOS QUE SE ENCUENTRAN ABIERTOS Y SON VULNERABLES EN UN SISTEMA DE COMPUTO, TAMBIÉN UTILIZAN HERRAMIENTAS QUE PERMITEN DENEGAR LOS SERVICIOS DE LOS SERVIDORES Q REQUIEREN ACCEDER.
EN LA ACTUALIDAD SE USA DE FORMA CORRIENTE PARA REFERIRSE MAYORMENTE A LOS CRIMINALES INFORMÁTICOS, DEBIDO A SU UTILIZACIÓN MASIVA POR PARTE DE LOS MEDIOS DE COMUNICACIÓN ADEMÁS PUEDEN INGRESAR EN PROGRAMAS CREADOS POR OTROS HACKERS Y ASÍ PODER DAÑAR LOS SISTEMAS.
3) ¿Qué ES UN DELITO INFORMÁTICO? PROPORCIONE DOS EJEMPLOS EN LOS CUALES LAS COMPUTADORAS SON OBJETIVOS DE DELITOS Y DOS EJEMPLOS EN LOS CUALES SON INSTRUMENTOS PARA EL DELITO?
EL DELITO U INFORMÁTICO ES TODA AQUELLA ACCIÓN, TÍPICA, ANTIJURÍDICA Y CULPABLE QUE SE DA POR VÍAS INFORMÁTICAS Y QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. EJ: LOS HACKERS INGRESAN ATREVES DE LAS REDES WI-FI Y LOS VIRUS Y GUSANOS SE PUEDEN ESPARCIR DESENFRENADAMENTE A TRAVÉS DE TODO EL SISTEMA DAÑANDO EL ORDENADOR.
EJ2: EL HACKER INGRESA EL VIRUS Q PERJUDICA A LOS SISTEMAS DE COMPUTO A TRAVÉS DE LOS CORREOS ELECTRÓNICOS Y DAÑAN COMPLETAMENTE EL ORDENADOR
EJ3: CUANDO SE USA LAS COMPUTADORAS PARA LO QUE ES LA CLONACIÓN DE TARJETAS LA CUAL ES UN DELITO INFORMÁTICO. EJ4: CUANDO SE USA PARA LO QUE ES EL PHSHING Y ATENTAN CON EL ROBO A LAS DIFERENTES EMPRESAS.
4) ¿EN QUE CONSISTE EL ROBO D IDENTIDAD? ¿Por qué ES UNO DE LOS PRINCIPALES PROBLEMAS ACTUALES?
USAR FRACCIONES DE INFORMACIÓN PERSONAL CLAVE (NUMERO DE IDENTIFICACIÓN DEL SEGURO SOCIAL, NÚMEROS DE LICENCIA DE CONDUCIR O NUMERO DE TARJETA DE CRÉDITO) CON EL PROPÓSITO DE HACERSE PASAR
...