1. Busque un significado al termino: VULNERABLE.
2. El mito griego de Aquiles, la leyenda Alemana de Sigfrido, la gran muralla China, la fosa de Alsina en la provincia de Buenos Aires, la línea Maginot francesa(segunda guerra mundial), ¿ que fueron?¿para que sirvieron?
3. ¿Existe un sistema 100% seguro? Justifique su respuesta.
- Desarrolle características de la información: integridad, operatividad y confidencialidad
5. ¿Un sistema 100% seguro es un 100% operativo también?
6. ¿Qué es la seguridad informática?
8. ¿Cuál es el ABC de la seguridad Informática?
9. Investigue en Diarios, Revistas, Internet casos reales en Argentina sobre seguridad Informática
10. Defina, caracterice y ejemplifique : SCAM y SPAM
11. Mencione una de las herramientas mas utilizadas para el sabotaje informático. Justifíquelo
12. Detalle las diferencias entre HACKER y CRACKER
1)VULNERABLE: Se aplica a la persona, al carácter o al organismo que es débil o que puede ser dañado o afectado fácilmente porque nosabe o no puede defenderse
2)
3) Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
4)
Integridad: El líder debe tener esta característica, que implica manifestar cuáles son su valores y actuar sobre ellos.
Confidencialidad: es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
5) No existe un 100 % seguro
6) es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
8) -ANTIVIRUS:Programa que permite detectar,identificar y eliminar los virus informaticos más conocidos.
-BACKUP: Programa que permite realizar copias de seguridad périodicas de la información producida por el sistema.-CONTROL DE ACCESO: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.
9)
10) SPAM : El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
SCAM : Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
11) El virus informatico. Puede "robarte" y borrar todo tipo de TU informacion.
12) El hacker descubre la forma de irrumpir en sistemas por la búsqueda del entendimiento y el aprendizaje y superación personal, es aquel personaje sin malas intenciones, con ánimos de aprender mucho porque le encanta la satisfacción de programar y desarrollar software, muchos desarrolladores de software libre son hackers que trabajan sin fines de lucro solo por la satisfacción de hacer el mejor software, en resumen, no tiene fines o propósitos malignos. A diferencia del cracker, que por lo general sabe menos que el hacker y tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás.
No hay comentarios:
Publicar un comentario