RESUMEN CAPITULO 8 INTERNET 2 PREGUNTAS DE REPASO
mariel23411 de Septiembre de 2013
563 Palabras (3 Páginas)692 Visitas
RESUMEN CAPITULO 8
INTERNET 2
PREGUNTAS DE REPASO
1) por que son tan vulnerables los sistemas de computo? describa las amenazas mas comunes contra los sistemas de información contemporáneos
los sistemas son vulnerables y afectados ya que no se lleva un buen control en cuanto al uso del internet ya que en cada pagina o archivo que se descargue se puede llegar a encontrar cualquier tipo de virus o amenaza para el sistema como lo es en el caso de las redes, que por la posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso a red y los errores son: virus,hackers,radiacion,fallas del hardware o software, robo
gusanos-caballo de troya-spyware-registradores de clave-hacker-ciberbandaluismo-spoofing-sniffer
2) ¿Qué ES UN HACKER? ¿DE QUE MANERA LOS HACKERS CREAN PROBLEMAS DE SEGURIDAD Y DAÑAN LOS SISTEMAS?
UN HACKER O PIRATA INFORMÁTICO ES UNA PERSONA QUE INTENTA OBTENER ACCESO NO AUTORIZADO A UN SISTEMA DE COMPUTO Y VIOLA SEGURIDADES. PARA PODER INGRESAR A ESTE SISTEMA CON FINES DE PERJUDICAR A ALGUNA EMPRESA, ROBAR INFORMACIÓN O SIMPLEMENTE VERIFICAR QUE TAN VULNERABLE ES LA EMPRESA.
LOS HACKERS INGRESAN A TRAVÉS DE LOS PUERTOS QUE SE ENCUENTRAN ABIERTOS Y SON VULNERABLES EN UN SISTEMA DE COMPUTO, TAMBIÉN UTILIZAN HERRAMIENTAS QUE PERMITEN DENEGAR LOS SERVICIOS DE LOS SERVIDORES Q REQUIEREN ACCEDER.
EN LA ACTUALIDAD SE USA DE FORMA CORRIENTE PARA REFERIRSE MAYORMENTE A LOS CRIMINALES INFORMÁTICOS, DEBIDO A SU UTILIZACIÓN MASIVA POR PARTE DE LOS MEDIOS DE COMUNICACIÓN ADEMÁS PUEDEN INGRESAR EN PROGRAMAS CREADOS POR OTROS HACKERS Y ASÍ PODER DAÑAR LOS SISTEMAS.
3) ¿Qué ES UN DELITO INFORMÁTICO? PROPORCIONE DOS EJEMPLOS EN LOS CUALES LAS COMPUTADORAS SON OBJETIVOS DE DELITOS Y DOS EJEMPLOS EN LOS CUALES SON INSTRUMENTOS PARA EL DELITO?
EL DELITO U INFORMÁTICO ES TODA AQUELLA ACCIÓN, TÍPICA, ANTIJURÍDICA Y CULPABLE QUE SE DA POR VÍAS INFORMÁTICAS Y QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. EJ: LOS HACKERS INGRESAN ATREVES DE LAS REDES WI-FI Y LOS VIRUS Y GUSANOS SE PUEDEN ESPARCIR DESENFRENADAMENTE A TRAVÉS DE TODO EL SISTEMA DAÑANDO EL ORDENADOR.
EJ2: EL HACKER INGRESA EL VIRUS Q PERJUDICA A LOS SISTEMAS DE COMPUTO A TRAVÉS DE LOS CORREOS ELECTRÓNICOS Y DAÑAN COMPLETAMENTE EL ORDENADOR
EJ3: CUANDO SE USA LAS COMPUTADORAS PARA LO QUE ES LA CLONACIÓN DE TARJETAS LA CUAL ES UN DELITO INFORMÁTICO. EJ4: CUANDO SE USA PARA LO QUE ES EL PHSHING Y ATENTAN CON EL ROBO A LAS DIFERENTES EMPRESAS.
4) ¿EN QUE CONSISTE EL ROBO D IDENTIDAD? ¿Por qué ES UNO DE LOS PRINCIPALES PROBLEMAS ACTUALES?
USAR FRACCIONES DE INFORMACIÓN PERSONAL CLAVE (NUMERO DE IDENTIFICACIÓN DEL SEGURO SOCIAL, NÚMEROS DE LICENCIA DE CONDUCIR O NUMERO DE TARJETA DE CRÉDITO) CON EL PROPÓSITO DE HACERSE PASAR POR ALGUIEN MAS. ES UNO DE LOS PROBLEMAS PRINCIPALES YA QUE EL ROBO DE IDENTIDAD CAUSA MUCHOS PROBLEMAS AL USUARIO A TAL PUNTO DE HACERLO ESTAR EN LA CÁRCEL
5) ¿QUE PROBLEMAS DE SEGURIDAD PROPICIAN LOS EMPLEADOS?
• LOS EMPLEADOS DE UNA EMPRESA PLANTEAN SERIOS PROBLEMAS DE SEGURIDAD
*ACCESO A INFORMACIÓN PRIVILEGIADA
*COMO LOS CÓDIGOS DE SEGURIDAD Y CONTRASEÑAS
*PUEDEN DEJAR UN PEQUEÑO RASTRO
• LA FALTA DE CONOCIMIENTO DE LOS USUARIOS: PRINCIPAL CAUSA INDIVIDUAL DE LAS BRECHAS DE SEGURIDAD EN LAS REDES
*CONTRASEÑAS ALTERADAS
*INGENIERÍA SOCIAL
*ERRORES INTRODUCIDOS EN LOS SOFTWARE POR:
•INGRESO DE DATOS ERRÓNEOS, MAL USO DEL SISTEMA
•ERRORES AL PROGRAMAR, DISEÑO DE SISTEMA
...