Вы находитесь на странице: 1из 6

TP46: Delitos informaticos

1) Definir delito informatico.


2) Nombrar algunas herramientas que ayudan a detectar actividades ilegales.
3) �Por que resulta tan complicado estimar la extension del delito informatico?
4) Describa al delincuente informatico tipico.
5) Describa otros perfiles de delincuentes informaticos.
6) Verdadero o falso:
a) Con frecuencia, los delitos informaticos no se publicitan debido a que las
empresas temen que puedan traerles mas publicidad negativa que el propio delito.
b) La mayoria de los delitos informaticos son cometidos por hackers y vandalos que
no tienen nada que ver con las empresas que son sus victimas.
7) Marcar la opcion correcta:
Segun un reciente estudio citado en el capitulo:
[ ] las brechas de seguridad de internet estan en aumento
[ ] las brechas de seguridad interna estan en aumento
[ ] el delito informatico esta en aumento
[x] todas las anteriores

1) El delito informatico es definido como cualquier crimen llevado a cabo a traves


del conocimiento o uso de la informatica.
2) Bases de datos para almacenar y cruzar pistas; sistemas de reconocimiento de
huellas dactilares automatizados; computadoras que comprueban rutinariamente los
mercados de valores en busca de fraudes; software especial para escanear los HDs
de los criminales en busca de ficheros borrados.
3) Porque muchas empresas ocultan los delitos cometidos por sus propios empleados.
4) Empleados de confianza que ven la oportunidad.
5) Ex empleados molestos y bromistas.
6)
a) verdadero
b) falso
7) x

TP47: Robo por computadora


1) �Cual es el delito informatico tipico?
2) Elaborar una linea de tiempo con algunos delitos informaticos
3) �En que consiste el spoofing?
4) �En que consiste el robo de identidad?
5) Explique el concepto de ingeneria social
6) �En que sitios se comete una gran cantidad de fraudes online?
7) �Cual es el costo promedio por victima?
8) Ante el robo material de un portatil... �es mayor la perdida del equipo o de la
informacion contenida en ella?
9) Completar el siguiente esquema:
Robos informaticos:
* Spoofing
* Robo de identidad
* Fraude online
* Robo de computadoras
* Pirateria del software

1) El robo por computadora.


2)
1998 - robo de una cuenta privada de un banco norteamericano
1999 - amenazas a bancos londinenses / robos en China
2000 - robos de numeros de tarjeta de credito
2001 - robos superiores a 117 millones de dolares
3) Consiste en un programa que camufla la pantalla principal de peticion de
cuentas de usuario y contrase�a; el programa responde con un mensaje de error y
guarda a informacion ingresada.
4) Es recopilar informacion personal (tarjetas, usuarios, contrase�as) para
suplantar la identidad del robado.
5) Es el uso de artima�as para que los individuos faciliten informacion personal.
6) En los sitios de comercio electronico.
7) 600 dolares.
8) La informacion contenida en ella.

TP48:
1) Es la duplicacion ilegal del software protegido con copyright.
2) A familiares, amigos y en ocaciones a desconocidos.
3) Se dictamino que las leyes de copyright no se aplican al software.
4) El copyright protege la expresion literal, la patente protege las invenciones
mecanicas y el contracto protege los secretos comerciales.
5)
a) verdadero
b) falso
6) x

TP49:
1) Es el software malintencionado.
2) x
3) Es un programa que efectua una tarea util a la vez que, por detras, realiza
alguna accion destructiva.
4) Este tipo de programas suele estar disponible en sitios web bajo nombres que
suenan a juegos o utilidades; cuando un usuario lo descarga y ejecuta el resultado
puede ser negativo.
5) El tipo bomba logica esta programado para actuar en respuesta a un evento o
combinacion de ellos. El tipo bomba de tiempo esta programado para activarse a una
hora predeterminada.
6) Se propagada de programa en programa o de disco en disco y los utiliza para
crear copias de si mismo; un virus suele esconderse dentro del SO o de una
aplicacion.
7) Los virus de macro son un tipo que se adjunta a los documentos que contienen
macros; este tipo de virus puede incluso ser multiplataforma. Este tipo de virus,
desplazandose por email, son denominados como virus de correo electronico.
8) x
9) Los gusanos viajan por las redes buscando estaciones libres y se reproducen
hasta que la maquina colapse por falta de memoria.

TP50: Los virus mas famosos


1) Elaborar una linea de tiempo con los virus mas importantes
1971 - Creeper (gusano)
1985 - EIK Cloner (virus p/Apple) / Internet Worm (gusano)
1988 - Pakistan Brain (virus p/PCIBM)
1989 - Stoned (virus)
1990 - Jerusalen Family (virus) / Dark Arengar (mutante)
1992 - Michelangelo (virus)
1995 - World Concept (virus de macro)
1998 - Chernobyl (virus p/BIOS)
1999 - Melissa (virus correo electronico)
2001 - Lovebug (gusano correo electronico) / Codered (virus p/red) / Nimda (virus)
2004 - Bagel (gusano) / Nestsky (gusano) / Botnits (virus p/internet)
2005 - Zotolo (gusano win 2000) / Rootkits (virus)
2007 - Starm Warm (gusano) / Italian Job (sitios web)

TP51: Antivirus
1) �La prensa distuinge entre un troyano, un virus o un gusano?
2) �Cuantos tipos de virus existen aproximadamente?
3) �Cuantos virus aparecen por mes?
4) �Por que los virus modernos causan mas da�o que los antiguos?
5) �Para que estan dise�ados los antivirus?
6) �Como funciona un antivirus?
7) �Por que es necesario actualizarlo?
8) �Que se debe hacer ante un email de un desconocido que contiene un adjunto?
9) Verdadero o falso:
Una pagina puede infectar una computadora con solo visitarla. Falso
10) �Que es un parche de seguridad?
11) �Que cree que motiva a ciertas personas a crear un virus informatico y otro
tipo de software destructivo?

1) No, los agrupa a todos ellos bajo el nombre de virus de computadora.


2) Existen 18000 tipos de virus.
3) Aparecen unos 200 nuevos cada mes.
4) Por la internet, que permite comunicarse a altas velocidades con cualquier
parte del planeta facilitando la propagacion; por las paginas web, macros y otras
teconologias que ofrecen a los creadores de viru snuevos lugares para ocultar sus
creaciones y por el incremento de aplicaciones de Microsoft que hacen los procesos
mas sencillos.
5) Estan dise�ados para buscar virus, informar al usuario y eliminarlos de los
ficheros.
6) Mantienen continuamente la actividad del sistema, observando e informando de
cualquier accion sospechosa.
7) Porque a cada momento aparecen nuevos virus.
8) No abrirlos
9) x
10) Programas software que corrigen fallos potenciones de seguridad en el sistema
operativo.
11) Muchos hackers estan movidos por un mero afan de curiosidad y de desafio
intelectual; otros para informar a la opinion publica sobre problemas de seguridad
en productos comerciales y otros forman parte de los c�riculos criminales que se
dedican al robo de numeros de tarjetas de credito y cualquier informacion
importante.

TP52: Los mejores antivirus


1) Elaborar una lista con los mejores antivirus
Norton Symantec
Panda
NOD32
AVG
McAfee
Kapersky

TP53: Hacking y violacion electronica


1) �Que significado tenia la palabra hacker a fines de los 70?
2) �Que significa hacker en la actualidad?
3) �Que es un cracker?
4) Agrupar a los hacker segun sus intenciones en 4 grupos
5) �Que hacen los webjackers?
6) �En que consiste un ataque DoS?
7) �Que piensa que motiva a un hacker a entrar en los sistemas de computadoras?
8) �Esta relacionado el comportamiento de un hacker con la creacion de un virus?

1) A las comunidades informales de fanaticos de las computadoras.


2) Se lo asocia con un varon, joven, de clase media, brillante, tecnicamente
preparado y de raza blanca.
3) Un cracker es un hacker que busca hacer da�o o cometer delitos informaticos.
4) Los que estan motivados por la curiosidad y el desafio intelectual; los que lo
hacen para informar fallos; los que lo hacen para cometer delitos informaticos; y
los que lo hacen para causar estragos.
5) Los que se especializan en alterar paginas web.
6) Los ataques DoS (denegacion de servicio) bombardean continuamente un servidor o
sitiow eb hasta que consiguen que el trafico sea tan grande que no pueda atender
todas las peticiones y se detenga.
7) La curiosidad, la autosuperacion, el incentivo financiero o el perjudicar a
otros por motivos personales.
8) Si, pero no con la etica.

TP54: Los hackers mas famosos


1) Elaborar una lista con los hackers mas famosos
Kevin Mitnick
Jonathan James
Adrian Lamo
Kevin Paulsen
Emmanuel Yebara
Robert Tappan Morris

TP55: Seguridad informatica


1) �Que es la seguridad informatica?
2) �Cuales son las dos caracteristicas inherentes de las computadoras que hacen
tan complicada la seguridad?
3) Completar
Tecnicas de seguridad informatica:
* Restricciones fisicas
* Contrase�as
* Firewalls, encriptacion y auditoria
* Copias de seguridad
4) �Que controles al acceso fisico se pueden implementar?
5) �Cual de ellos es el mas seguro? Justificar
6) Marcar la opcion correcta
La biometrica se utiliza frecuentemente para:
[ ] medir la fuerza de un virus
[ ] medir la velocidad de un gusano en expansion
[ ] evaluar la potencia de un troyano que debe tirar un sistema informatico
[x] identificar personal autorizado antes de permitirles el acceso personal a los
sistemas informaticos
[ ] ninguna de las anteriores
7) �Cual es la herramienta mas utilizado para restringir el acceso a los sitemas
informaticos?
8) �Que es y que hace un firewall?
9) Cada tarde al cierre, el cajero principal de un banco copia la informacion
acumulada de la transaccion de ese dia, �por que?
10) Verdadero o falso:
Ultimamente, la seguridad de las computadoras es un problema teconologico con
soluciones del mismo tipo. Falso.

1) La seguridad informatica hace referencia a las formas que existen de proteger


los sitemas informaticos y la informacion que contienen.
2) Una computadora hace exactamente lo que esta programada para ahcer incluyendo
la revelacion de informacion personal; y que cualquier computadora puede hacer
solo aquello para lo que esta programada.
3) x
4) Accediendo al sistema solo al usar algo que usted tenga, conozca, haga o sea
solo suyo.
5) La biometrica porque es casi imposible que alguien te suplante.
6) x
7) Las contrase�as.
8) Es una herramienta para proteger una red interna contra los accesos no
autorizados.
9) Habitualmente se suelen mantener varias versiones de la copia de seguridad para
en caso de ser necesario poder recuperar los ficheros de varios dias.
10) x

TP56: Seguridad, privacidad, libertad y etica


1) Describa como las computadoras atentan contra nuestra privacidad
2) Enumerar consejos para proteger la computadora, el software y los datos de
sucesos inesperados
3) Definir identificacion activa
4) �Para que se emplea?
5) Verdadero o falso:
a) Los juzgados norteamericanos han dictaminado que su correo electronico no es
privado si se lo envia o recibe desde una computadora propiedad de su empresa.
Verdadero.
b) La etica informatica se define como una coleccion de reglas claras y sin
antiguedad que permiten tratar con las computadoras. Falso.
6) Algunas personas piensan que todos los correos electronicos deberian estar
encriptados bajo el argumento de que, de este modo, el derecho a la privacidad de
todo el mundo estaria protegido. Otros sugieren que esto solo favoreceria a los
delincuentes con algo que ocultar a las autoridades. �Que piensas sobre ello?
7) �Le gustaria trabajar en una oficina en la que todos los empleados tuvieran que
llevar una identificacion activa?. Razone su respuesta.

1) Las bases de datos acumulan y comparten enormes cantidades de informacion sobre


nosotros sin nuestro conocimiento ni permiso. Los software de fisgoneo almacenan
nuestra exploracion web y leen nuestros emails. Los administradores usan software
para monitorear a sus empleados y las agencias de seguridad escuchan atentamente
todas nuestras llamadas telefonicas.
2) Compartir con cuidado, tener cuidado con correos que porten adjuntos, manipular
correo con precaucion, tener cuidad con el shareware y el freeware, tener cuidado
si se usa Windows porque es muy inestable.
3) Identificaciones controladas por microprocesador que emiten codigos infrarrojos
de identificacion.
4) Se emplean para identificacion, localizacion y recordatorio de los empleados.
5) x
6) x la tenes que contestar vos
7) x la tenes que contestar vos

TP57: Seguridad y fiabilidad


1) Verdadero o falso:
a) Los errores producen mas da�o que los virus y los ladrones informaticos juntos.
Verdadero.
b) Los problemas de software son mas comunes que los de hardware. Verdadero.
2) �En que consistio el Y2K?
3) Marcar la opcion correcta:
Dada la situacion actual de la programacion, tres hechos estan claros:
[ ] es imposible eliminar todos los errores.
[ ] incluso los programas que parecen funcionar bien pueden contener errores.
[ ] cuanto mayor es el sistema mayor es el problema.
[x] todas las anteriores
[ ] ninguna de las anteriores
4) �Que son las armas inteligentes?
5) �En que consiste un sistema autonomo?
6) �Cuales son las ventajas y desventajas de las armas inteligentes?
7) �Donde se desarrollaran, segun los expertos, las guerras del futuro?
8) �Se pueden evitar los ataques de red.
9) �Es posible la seguridad?

1) x
2) En 1999 un error informatico fue un problema de caracter internacional; durante
decadas los programadores habian tuilizado dos digitos para las fechas pensando
que no iba a ser necesario cambiar, pero si lo fue, por lo que hubo que modificar
y hasta reescribir programas enteros; al llegar el ultimo dia de 1999 se temia que
las computadoras volvieran a 1900, pero finalmente nada paso y las computadoras
siguieron funcionando con normalidad.
3) x
4) Son misiles que utilizan sistemas de guiado informatizado para localizar sus
objetivos.
5) Un sistema autonomo es aquel capaz de asumir la casi totalidad de una tarea sin
necesidad de interactuar con un humano, y sin precisar su verifiacion en la toma
de desiciones.
6) Las ventajas son que pueden ser extremadamente precisos a la hora de destruir
sus blancos y que puede reducir enormemente la cantidad de civiles muertos en las
guerras. La desventaja es que reduce el tiempo de tomar desiciones de vida o
muerte.
7) El frente de batalla sera el ciberespacio.
8) Los ataques de red son todos inevitables y sus consecuencias pueden ser
desastrosas.
9) Los procedimientos de seguridad pueden reducir pero no eliminar los riesgos.

PRUEBA: TP 46, 47, 48, 49, 51, 53, 55 & 56.

Вам также может понравиться