jueves, 22 de noviembre de 2012

CONTINUACION DEL TALLER


1. ¿Por qué es importante preservar la información?
·                     Para evitar que sean utilizados con una finalidad distinta, evitando con ello que se afecten otros derechos y libertades.
·                     Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
2. ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método mas utilizado es el password.
Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles perdidas de información. Lo que mas afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por números y letras, y que no figure en el diccionario. Lo mas importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora.
3. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?
Existen tres formas que tiene una persona para poder identificarse ante una computadora:
Una palabra o frase clave: “ algo que sabe”
Una tarjeta magnética:” algo que tiene”
Una huella digital, palmar o retinal: “algo que es”
4. Contar alguna situación reciente (en el 2012) en la que se hayan presentado problemas de seguridad informática bien sea en el colegio, en el barrio, en la ciudad, en el país o en el mundo (no olvide consignar la fuente consultada: revista, diario, diario electrónico, etc)
Una valoración elaborada el mes pasado por la Secretaría general de Modernización e Innovación Tecnológica de la junta admite y alerta de que en términos generales las 49 sedes judiciales existentes en Galicia conviven con una notable «carencia de medidas de seguridad» en la vigilancia, salvaguarda y acondicionamiento de los espacios reservados para la ubicación de sus servidores y ordenadores centrales.Problemas variados
Habitáculos con humedad, ausencia de ventilación, falta de espacio o la fácil accesibilidad de personas ajenas a la administración de Justicia se suceden, entre otros problemas, en los servicios informáticos centrales de las diversas sedes judiciales, poniendo en peligro el acceso, archivo y confidencialidad de los expedientes que tramita cada juzgado.
Habituales caídas en el suministro de energía eléctrica se suman, según el dictamen elaborado por el citado departamento de la Consejería de Presidencia, a los riesgos de seguridad que ya acumulan las sedes judiciales, aumentando así la posibilidad de pérdida de información.
Pero las mermadas garantías que la mayoría de los edificios judiciales están ofreciendo a los sistemas informáticos empleados se extienden incluso a las instalaciones de la propia junta. Según señala Presidencia en el referido informe, una de las primeras medidas que el actual Gobierno se vio obligado a tomar en lo que se refiere a la infraestructura de la administración judicial fue la del traslado al centro de protección de datos de la junta del que custodiaba la Dirección general de justicia con información sensible de los juzgados gallegos. Los problemas de climáticos y los bajos niveles de seguridad fueron detectados así incluso en el núcleo de la organización del sistema judicial gallego.
Tras efectuar dicho traslado, la compra de equipos de alimentación ininterrumpida ocupa en la actualidad a la Secretaría general de Modernización e Innovación Tecnológica  dentro de un plan de medidas urgentes para dotar de mayores niveles de seguridad informática a los juzgados, cuyo coste se prevé que supere los 2,1 millones de euros.Obsolescencia grave
Además de los problemas detectados con los servidores y los ordenadores centrales de casi todos los juzgados, las revisiones efectuadas en los últimos meses establecen que «a dotación original de equipos instalados los órganos  acompañados de un plan de renovación continuada dos equipos», lo que ha derivado en una situación de «obsolescencia grave», según reconoce la propia junta. Por ello, se ha decidido que antes de abril sean sustituidas todas las unidades anteriores al año 2005, así como que la renovación de los equipamientos informáticos que acumulen más de cinco años se produzca a partir de ahora de manera continuada, así como ampliar la capacidad de las redes de comunicación, en situación crítica en el 20% de los casos hasta hace escasos meses.La práctica mayoría de los juzgados de Galicia no están preparados para afrontar con garantías la reclamada modernización del caudal de trabajo que genera la administración de Justicia. De hecho, los sistemas y programas informáticos empleados en los edificios judiciales de la comunidad sufren graves carencias que ponen en peligro el archivo, custodia y organización de los expedientes y casos que pasan por las manos de los magistrados y personal judicial.
5. ¿Cuál es la finalidad de la creación de un virus?
Un virus informático es un malwate que tiene como objetivo alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento de los usuarios. Estos virus pueden llegar a nuestra computadora de varias maneras, sin embargo, la mas común es mediante Internet.
Sabiendo que los mismos se meten en nuestros archivos y los dañan, lo que queremos es combatirlos, por eso se crean básicamente  La gente no esta conforme con que su información se pierda, su sistema no arranque o su computadora se vuelva mas lenta, entonces va a recurrir a comprar algo que los combata, y así es como surge el antivirus. Es decir, que un virus es creado por un hackers con finalidades económicas: Ganar plata al vender el antivirus.
6. ¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus mas usados en la actualidad.
Un antivirus es aquel programa que detecta, analiza y elimina los virus informáticos o que, impide que estos se instalen en nuestra computadora. Para que un antivirus sea confiable, ademas de ser fabricados por expertos, debe cumplir con ciertas características:- Gran capacidad de detección y de reacción ante un nuevo virus.
- Actualización sistemática.
- Detección mínima de falsos positivos o falsos virus.
- Respeto por el rendimiento o desempeño normal de los equipos.
- Integración perfecta con el programa de correo electrónico.
- Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
- Gran capacidad de desinfección.
- Presencia de distintos métodos de detección y análisis.
- Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
- Creación de discos de emergencia o de rescate.
- Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
Existen sistemas antivirus que tienen además, la característica de trabajar directamente en redes LAN y WAN, así como en servidores proxy.

Entre los antivirus mas usados en la actualidad se pueden encontrar:
- NOD32 Antivirus
- Antivirus Mc Afee 9.0
- AVG Antivirus 7.5
- Panda Antivirus 2007
- Mx One 2.7.0.0 
7.




8. Definan "Delitos informáticos"¿Cuáles son los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría de "no premeditados"?
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados

Aunque también se puede hablar de predeterminas y no predeterminados, donde los últimos son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de crédito  por error, o cuando se emiten facturas con errores en los consumos o los
precios.

Entre los delitos más comunes podemos destacar los siguientes:

- Ciberterrorismo: La tecnología informática permite una comunicación rápida, amplia geográficamente y barata. Este fácil y abundante acceso a la información ha sido aprovechado por las organizaciones criminales, que han alcanzado la preparación necesaria para hacer uso de la Red con fines terroristas.

- La pornografía, que es una de las fuentes económicas más prominentes, y que mueve más dinero que muchas multinacionales. Las autoridades policiales y las organizaciones no gubernamentales (ONG) están muy preocupadas porque la pornografía infantil vía Internet sigue creciendo pese a todos los esfuerzos realizados para erradicarla.

- Las estafas, subastas y ventas ilegales en Internet están a la orden del día. Empresas ficticias que se valen de la buena fe de las personas consiguen embolsar grandes cantidades a costa de los incautos clientes.

- El sabotaje informático, llevado a cabo, en la mayoría de los casos por empleados descontentos.

- Delitos contra la propiedad intelectual, como es el pirateo de programas de ordenador o el cracking.

- Delitos de calumnias e injurias, usurpación de identidad y revelación de secretos.

- Delito de tráfico de órganos y de estupefacientes.
9.  Lista de las consecuencias de los delitos informáticos
Los delitos informáticos traen varias consecuencias, entre ellas:

- La perdida de la confiabilidad por parte de la persona, tanto de Internet como del sistema en si.

- La perdida de la seguridad en si mismo y en su sistema por parte de la persona.

- La paranoia en casos extremos.
10. ¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en Colombia, y en el mundo con respecto a la piratería informática? (Buscar estadísticas).
La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no. Por lo tanto, al cometer un acto de piratería informática se esta reproduciendo un software de manera ilegal.

El 73 por ciento del software que se utiliza en la Argentina es ilegal, según un informe privado que lo ubica en el 9º puesto en el ranking de América latina.
En el mundo, el 41 por ciento del software es pirata de acuerdo al último releva miento de la Business Software Alliance (BSA). En el planeta, la piratería subió el año pasado tres puntos porcentuales respecto a 2007, mientras que en la Argentina cayó un punto.
Los mercados donde impera el software ilegal son Armenia, Bangladesh, Georgia y Zimbawe, con porcentajes que rondan el 90 por ciento.
El informe fue desarrollado por la consultora especializada IDC. La BSA informó que este estudio se utiliza para descubrir o inferir el uso de programas distribuidos sin autorización es comparar la venta de software legal con la de computadoras.
La piratería provocó que Microsoft, Adobe y otros productores de software perdieran un monto récord de 53.000 millones de dólares en ventas potenciales el año pasado.
Estados Unidos nombró a China y Rusia como los peores infractores de derechos de autor del mundo, ya que costaron a las empresas estadounidenses miles de millones de dólares en ingresos perdidos, dijo Ronald Kirk, el representante de Comercio de Estados Unidos.
Desde que el presidente Barack Obama asumió el cargo, Estados Unidos ha buscado aumentar la protección de derechos de autor y patentes para impulsar la aplicación de acuerdos comerciales alrededor del mundo y aumentar las exportaciones estadounidenses.
"La mala noticia es que la piratería de software sigue prevaleciendo en todo el mundo", dijo Robert Holleyman, presidente de la BSA.
Brasil, Rusia, India y China (países conocidos por el acrónimo BRIC) tuvieron la mayor incidencia de piratería: un 73 por ciento, seguidos por Europa central y del este, con 66 por ciento, y Latino-américa  con 65 por ciento, según el estudio de la Business Software Alliance.
La Business Software Alliance es un grupo de presión que representa a las principales empresas de software, como Microsoft, el mayor productor del mundo, Adobe y Veritas.
Los 53.000 millones de dólares en ventas perdidas del año pasado superaron en 11 por ciento a los 47.800 millones dólares de 2007. Excluyendo el efecto cambiaría  las pérdidas crecieron un 5 por ciento a 50.200 millones de dólares, según el estudio.
11. ¿Qué es una licencia en software?
Una licencia de software es la autorización o permiso concedido por el titular del derecho de autor al usuario de un programa informático.
Los tipos de licencia que existen son muchos y variados, como por ejemplo, la licencia GPL (General Public Licence) que es aquella que se aplica a los software libres. 
12. ¿En qué casos se viola la privacidad de la información?
se viola la privacidad de la información en el momento que es muy común recibir un llamado telefónico,una carta , un folleto, etc.Que nos o fresca un producto o servicio.Este tipo de "publicidad" generalmente surge de investigar datos personales almacenados en alguna base de datos correspondientes no sólo obtienen nuestro nombre o dirección y nuestro teléfono sino que ademas pueden saber nuestros ingresos , deudas, posesiones ,confiabilidad crediticia,etc,eligiendo las personas mas confiables y atentando directamente contra la vida privada de toda la sociedad.
13. ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad de la información (indicar números de la Ley y lo que expresan)?
Ley de la propiedad intelectual: LEY 11.723 (235).
Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.
Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
Art. 4º - Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechos habientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechos habientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechos habientes por el término de treinta años.
Si no hubiere herederos o derechos habientes del autor la propiedad de la obra corresponderá por quince años, a quien la edite autorizadamente. Si hubiere herederos o derechos habientes y el autor hubiese encargado a una tercera persona la publicación de la obra, la propiedad quedará en condominio entre los herederos y el editor.
Art. 6º - Los herederos o derechos habientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación.
Tampoco podrán oponerse los herederos o derechos habientes a que terceros traduzcan las obras del causante después de diez años de su fallecimiento.
Estos casos, si entre el tercero editor y los herederos o derechos habientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros.
Art. 7º - Se consideran obras póstumas, además de las no publicadas en vida del autor, las que lo hubieren sido durante ésta, si el mismo autor a su fallecimiento las deja refundidas, acondicionas, anotadas o corregidas de una manera tal que merezcan reputarse como obras nuevas.
Art. 8º - Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechos habientes, una producción científica, literaria, artística o musical que se haya anotado o copiado durante su lectura, ejecución o exposición públicas o privadas.
Art. 10. - Cualquiera puede publicar con fines didácticos o científicos, comentarios, críticas o notas referentes a las obras intelectuales incluyendo hasta mil palabras de obras literarias o científicas u ocho compases en las musicales y en todos los casos sólo las partes del texto indispensables a ese efecto.
Quedan comprendidas en esta disposición las obras docentes, de enseñanza, colecciones, antologías y otras semejantes.
Cuando las inclusiones de obras ajenas sean la parte principal de la nueva obra, podrán los tribunales fijar equitativamente en juicio sumario la cantidad proporcional que le corresponde a los titulares de los derechos de las obras incluidas.
Art. 11. - Cuando las partes o los tomos de una misma obra hayan sido publicados por separado en años distintos, los plazos establecidos por la presente ley corren para cada tomo o cada parte, desde el año de la publicación. Tratándose de obras publicadas parcial o periódicamente por entregas o folletines, los plazos establecidos en la presente ley corren a partir de la fecha de la última entrega de la obra.
Art. 12. - La propiedad intelectual se regirá por las disposiciones del derecho común, bajo las condiciones y limitaciones establecidas en la presente ley.
PROPIEDAD INTELECTUAL
Ley 25.036
Modificarse los artículos 1°, 4°, 9° y 57 e incorporase el artículo 55 bis a la Ley N° 11.723.
Sancionada: Octubre 14 de 1998
Promulgada: Noviembre de 1998
B.O.: 11/11/98
El Senado y Cámara de Diputados de la Nación
Argentina reunidos en Congreso, etc.,
sancionan con fuerza de Ley:
ARTICULO 1° - Modificase el artículo 1° de la Ley 11.723, el que quedará redactado de la siguiente manera:
Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.
ARTICULO 2° - Incorporase como inciso d) del artículo 4° de la ley 11.723 el siguiente texto:
Artículo 4°:...
d) Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.
ARTICULO 3° - Incorporase como segundo párrafo del artículo 9° de la ley 11.723 el siguiente texto:
Artículo 9°:...
Quien haya recibido de los autores o de sus derecho-habientes de un programa de computación una licencia para usarlo, podrá reproducir una única copia de salvaguardia de los ejemplares originales del mismo.
Dicha copia deberá estar debidamente identificada, con indicación del licenciado que realizó la copia y la fecha de la misma. La copia de salvaguardia no podrá ser utilizada para otra finalidad que la de reemplazar el ejemplar original del programa de computación licenciado si ese original se pierde o deviene inútil para su utilización.
ARTICULO 4° - Incorporase como artículo 55 bis de la ley 11.723 el siguiente texto:
Artículo 55 bis: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.
ARTICULO 5° - Incorporase como artículo 57, in fine, de la ley 11.723 el siguiente texto:
Artículo 57, in fine: Para los programas de computación, consistirá el depósito de los elementos y documentos que determine la reglamentación.
ARTICULO 6° - Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CATORCE DÍAS DEL MES DE OCTUBRE DEL AÑO MIL NOVECIENTOS NOVENTA Y OCHO.
-REGISTRADO BAJO EL N° 25.036-
ALBERTO R. PIERRI. -CARLOS F. RUCKAUF. -Esther H. Pereyra Arandía de Pérez Pardo. -Mario L. Pontaquarto.
Ley de la privacidad de la información: LEY 25.326
La Ley Nacional 25.326 de Protección de Datos Personales, reglamentaria de la garantía del Hábeas Data, asegura el acceso a la información comercial que Veraz posee en su banco de datos para que, "en caso de falsedad o discriminación..., exigir la supresión, rectificación, confidencialidad o actualización de aquellos (Art. 43 párrafo tercero de la Constitución Nacional, según la reforma de 1994)." Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.
Sancionada: Octubre 4 de 2000.
Promulgada Parcialmente: Octubre 30 de 2000.
14. Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.
 Últimamente la gente pasa mucho tiempo frente a una computadora, o a cualquier herramienta informática  Posiblemente se piense que esta no afecta ni directa ni indirecta a la salud, pero no es así : Hay varias enfermedades causadas por ello.
Se ha detectado una dolencia denominada " enfermedad por estrés repetitivo", que ocurre cuando un grupo de músculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otra enfermedad es el " síndrome del túnel del carpo", consiste en una lesión en la muñeca por tensión en el nervio medio. Esta enfermedad produce dolor.
El " síndrome de visión de computadora" se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad mas nueva es "el tecnoestrés", definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Esta probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben esperar o tienden a protestar o gritar, tienen poca simpatia y dificultad para relacionarse

18. Haga una breve descripción de las diferentes modalidades que se presentan  como delitos informáticos descritas en el enlace http://ticsydelitos.blogspot.com/p/delitos-informaticos.html
R://Los café Internet son los mas utilizados por delincuentes para realizar los fraudes electronicos. Las falsas academias de modelaje son las fuentes de explotación sexual infantil.
Internet es una gran red de computadores que nos comunica con el mundo entero y nos brinda mucha información y conocimiento. El Internet sirve para: aprender, comunicarnos, conocer personas, ayudar a los demás,informarnos

19. ¿Dónde se pueden reportar los abusos?                        
R://Los abusos pueden ser reportados en http://www.enticconfio.gov.co/

20. ¿Qué es la Informática Forense? 
R://la informática (o computación) forense es la ciencia de adquirir, preservar, obtener  y presentar datos que han sido procesados electrónica mente y guardados en un medio computacional 

jueves, 15 de noviembre de 2012

IMAGEN



FUENTE:    http://www.google.com.co/imgres?num=10&hl=es&safe=off&biw=1280&bih=562&tbm=isch&tbnid=bwm1ia0H1eejYM:&imgrefurl=http://ntic.uson.mx/wikiseguridad/index.php/SEGURIDAD_INFORMATICA_%25E2%2580%2593_INTRUSOS&docid=TMxz4E1lcrsB8M&imgurl=http://ntic.uson.mx/wikiseguridad/images/2/2b/Seguridadinformaticaaa.jpg&w=391&h=314&ei=r5amUPOTBoec9gSz6YDIDw&zoom=1&iact=rc&dur=1&sig=113411195183916520606&sqi=2&page=1&tbnh=140&tbnw=161&start=0&ndsp=12&ved=1t:429,r:1,s:0,i:106&tx=364&ty=300

RESPUESTAS DE LA EVALUACIÓN


  RESPUESTAS DE LA EVALUACIÓN 

1. ¿Qué significa Windows?
 Es un sistema operativo
 Es una página de Internet
 Es un correo electrónico
 Es un tipo de computador
2. ¿Cuál de éstos es un buscador web?
 Google
 Archie
 ARPANET
 NET
3. ¿Cómo se llama el símbolo que se utiliza en un correo electrónico, para separar el nombre de usuario y el dominio del servidor?
 Arroba
 Apple
 Algarroba
 Clave
4.  ¿Qué significa la sigla CCO en un correo electrónico?
 a) Comunicación con otros
 b) Con copia otros
 c) Con copia oculta
 d) Con comunicación oculta
5. ¿Cómo se llama el pequeño módulo publicitario que se inserta en una página web?
 Bug
 Bing
 Banner
 Baudio
6. ¿Qué son los SPAM?
 Son mensajes no solicitados, no deseados o de remitentes no conocidos
 Son mensajes de remitentes conocidos con avisos de publicidad
 Es una sigla en inglés que significa Sistema de Alerta Mensaje Publicidad
 Es un motor de búsqueda de Internet
7. ¿Qué diferencia existe entre Internet y una intranet?
 Una es monitorizada, la otra no
 Una tiene mayor seguridad que la otra
 Una es pública y la otra privada
 Una es un buscador y la otra un sistema operativo
8. ¿Cuál de los siguientes es un servidor de correo electrónico web?
 Twitter
 Facebook
 Yahoo
 Link in
9. ¿El comercio electrónico es?
 Es la compra y venta de productos y servicios con sistemas de pagos electrónicos, tales como tarjetas de crédito.
 Es la compra y venta de productos y servicios que se realiza por medio de un correo electrónico.
 Es la compra y venta de productos y servicios a través de medios electrónicos tales como Internet y otras redes informáticas.
 Es la compra y venta de productos electrónicos, tales como computadores y similares.
10. ¿Qué es PHISHING?
 Un enlace
 Un método de fraude electrónico
 Una clonación de sitio web
 Una clonación de correo electrónico
11. ¿Cómo se conoce el sistema de conversación en línea usado en la red?
 Browser
 Cookies
 Banner
 Chat
12. ¿Usted puede vender por Internet sus productos y/o servicios a?
 los residentes de su población
 los residentes de su Zona
 los residentes de su país
 todo el mundo
13. ¿Qué producto se puede adquirir en Internet?
 Muebles de una tienda
 Pasajes de avión
 Alimentos
 Todas las anteriores
14. ¿Qué es eBay?
 Un sitio web destinado a subastas de productos por Internet
 Un sitio de promociones turísticas
 Un sitio de intercambio información de empresas
 Un sitio de ventas de viajes.
15. ¿Qué es un HOSTING?
 Un hospedaje de sitios
 Un sistema de enlaces de computadores
 Un servidor de correos electrónicos
 Una red de computadores
16. ¿Quién es el propietario de Internet?
 El Gobierno de Los Estados Unidos
 La ONU
 Internet no tiene propietario, aunque si hay entes que lo regulan
 La OTAN
17. ¿Qué entiende usted por Internet Explorer, Mozilla Firefox y Google Chrome?
 Son marcas de productos para computadores
 Es hardware para computador
 Son periféricos
 Son navegadores de Internet
18. ¿Qué tipos de datos puede enviar por correo electrónico?
 Audio y video
 Imágenes
 Texto
 Todas las anteriores
19. ¿Es posible enviar y recibir dinero a través de Internet?
 Verdadero
 Falso