RESUMEN CAPITULO 8 INTERNET 2 PREGUNTAS DE REPASO
Enviado por mariel234 • 11 de Septiembre de 2013 • 563 Palabras (3 Páginas) • 658 Visitas
RESUMEN CAPITULO 8
INTERNET 2
PREGUNTAS DE REPASO
1) por que son tan vulnerables los sistemas de computo? describa las amenazas mas comunes contra los sistemas de información contemporáneos
los sistemas son vulnerables y afectados ya que no se lleva un buen control en cuanto al uso del internet ya que en cada pagina o archivo que se descargue se puede llegar a encontrar cualquier tipo de virus o amenaza para el sistema como lo es en el caso de las redes, que por la posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso a red y los errores son: virus,hackers,radiacion,fallas del hardware o software, robo
gusanos-caballo de troya-spyware-registradores de clave-hacker-ciberbandaluismo-spoofing-sniffer
2) ¿Qué ES UN HACKER? ¿DE QUE MANERA LOS HACKERS CREAN PROBLEMAS DE SEGURIDAD Y DAÑAN LOS SISTEMAS?
UN HACKER O PIRATA INFORMÁTICO ES UNA PERSONA QUE INTENTA OBTENER ACCESO NO AUTORIZADO A UN SISTEMA DE COMPUTO Y VIOLA SEGURIDADES. PARA PODER INGRESAR A ESTE SISTEMA CON FINES DE PERJUDICAR A ALGUNA EMPRESA, ROBAR INFORMACIÓN O SIMPLEMENTE VERIFICAR QUE TAN VULNERABLE ES LA EMPRESA.
LOS HACKERS INGRESAN A TRAVÉS DE LOS PUERTOS QUE SE ENCUENTRAN ABIERTOS Y SON VULNERABLES EN UN SISTEMA DE COMPUTO, TAMBIÉN UTILIZAN HERRAMIENTAS QUE PERMITEN DENEGAR LOS SERVICIOS DE LOS SERVIDORES Q REQUIEREN ACCEDER.
EN LA ACTUALIDAD SE USA DE FORMA CORRIENTE PARA REFERIRSE MAYORMENTE A LOS CRIMINALES INFORMÁTICOS, DEBIDO A SU UTILIZACIÓN MASIVA POR PARTE DE LOS MEDIOS DE COMUNICACIÓN ADEMÁS PUEDEN INGRESAR EN PROGRAMAS CREADOS POR OTROS HACKERS Y ASÍ PODER DAÑAR LOS SISTEMAS.
3) ¿Qué ES UN DELITO INFORMÁTICO? PROPORCIONE DOS EJEMPLOS EN LOS CUALES LAS COMPUTADORAS SON OBJETIVOS DE DELITOS Y DOS EJEMPLOS EN LOS CUALES SON INSTRUMENTOS PARA EL DELITO?
EL DELITO U INFORMÁTICO ES TODA AQUELLA ACCIÓN, TÍPICA, ANTIJURÍDICA Y CULPABLE QUE SE DA POR VÍAS INFORMÁTICAS Y QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. EJ: LOS HACKERS INGRESAN ATREVES DE LAS REDES WI-FI Y LOS VIRUS Y GUSANOS SE PUEDEN ESPARCIR DESENFRENADAMENTE A TRAVÉS DE TODO EL SISTEMA DAÑANDO EL ORDENADOR.
EJ2: EL HACKER INGRESA EL VIRUS Q PERJUDICA A LOS SISTEMAS DE COMPUTO A TRAVÉS DE LOS CORREOS ELECTRÓNICOS Y DAÑAN COMPLETAMENTE EL ORDENADOR
EJ3: CUANDO SE USA LAS COMPUTADORAS PARA LO QUE ES LA CLONACIÓN DE TARJETAS LA CUAL ES UN DELITO INFORMÁTICO. EJ4: CUANDO SE USA PARA LO QUE ES EL PHSHING Y ATENTAN CON EL ROBO A LAS DIFERENTES EMPRESAS.
4) ¿EN QUE CONSISTE EL ROBO D IDENTIDAD? ¿Por qué ES UNO DE LOS PRINCIPALES PROBLEMAS ACTUALES?
USAR FRACCIONES DE INFORMACIÓN PERSONAL CLAVE (NUMERO DE IDENTIFICACIÓN DEL SEGURO SOCIAL, NÚMEROS DE LICENCIA
...