Professional Documents
Culture Documents
5TO CURSO
Es importante guardar la información porque es algo muy valioso para determinar el poder de un grupo
humano sobre otro. Esta importancia abarca a todo tipo de información generada o procesada a través de
una computadora, pudiendo ser un bien más valioso que el costo de los mismos equipos donde se
trabaja.
2. Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las
medidas para evitar esos riesgos?
DE INTEGRIDAD:
a) sabotaje;
b) virus informatico;
DE OPERATIVIDAD:
c) c)catastrofes climaticas;
d) d)incendio;
e) e)hurto;
f) f)sabotaje;
g) g)intrusiòn;
h) h)virus informatico;
DE CONFIDELIDAD:
i) i)hurto;
j) j)intrusiòn.
3. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?
5. ¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus más usados
en la actualidad.
La función de un antivirus es detectar la presencia y el accionar de un virus. Entre los programas antivirus
de mayor difusión y más efectivos tenemos kaspersky, NOD32, Avast, Norton antivirus, Avira, otros.
6. Definan "Delitos informáticos" ¿Cuáles son los delitos más frecuentes asociados a la informática?
¿Cuáles entran en la categoría de "no premeditados"?
El tan extendido uso de las computadoras en todo tipo de entidades ha facilitado la aparición de un nuevo
tipo de delito, denominado delito informático. Estos delitos pueden significar desde la apropiación ilegal de
datos personales o la destrucción de información ajena hasta la interferencia en movimientos bancarios.
Entre estos nuevos delincuentes están los “s”, que acceden sin autorización a los grandes sistemas de
cómputos solo por diversión o reto personal sin ocasionar daños, y los “ers”, que persiguen otros fines,
como robar información, producir algún daño en la base de datos, etc.
Una licencia de software es la autorización o permiso concedido por el titular del derecho de autor, en
cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma
determinada y de conformidad con unas condiciones convenidas.
La licencia, que puede ser gratuita u onerosa, precisa los derechos (de uso, modificación o redistribución)
concedidos a la persona autorizada y sus límites. Además, puede señalar el plazo de duración, el territorio
de aplicación y todas las demás cláusulas que el titular del derecho de autor establezca.
Entre los múltiples programas que un usuario normal instala en su ordenador, suelen "infiltrarse" otros
muchos cuya existencia desconoce y de los cuales algunos ni siquiera sospecha. Cada vez es más
habitual que algunos programas se instalen sin permiso del usuario, incluso sin avisarle, y lo que es peor:
sin que nadie sepa realmente para qué sirven.
Es una sección reservada de memoria de alta velocidad que almacena temporalmente aquellos datos que
son utilizados con mayor frecuencia con el fin de mejorar el rendimiento del ordenador.
Es una memoria volátil de escritura y lectura, habitualmente utilizada como almacén temporal de datos.
Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de
programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento
13. ¿Cuál de los siguientes es más probable que haga que tu computadora deje de funcionar?
Virus.
Los Troyanos, Gusanos, Spyware y Adware todos dependen de la computadora prendida y corriendo.
Estos usan los recursos de la computadora para poder concretar la tarea para la cual fueron disenados,
enviar e-mails, mostrar anuncios, robar información. Pero sin embargo los Virus son generalmente
creados por gente que solo quieren dañar la mayor cantidad posible de computadoras.
Virus
Los virus no son programas por sí mismos. Como los virus biológicos necesitan entrar en una célula para
que sea su huésped en orden de funcionar y reproducirse: Los virus de las computadoras necesitan
entrar en uno más archivos de la computadora en que están alojados. Troyanos, Gusanos, Spyware, y
otros malwares son programas por si mismos que pueden actuar por su cuenta sin la ayuda de otras
aplicaciones. Y generalmente están con otras aplicaciones pero solo para pasar desapercibidos y con
otros malwares.
15. ¿Cuál de los siguientes es más probable que envié spam desde tu computadora?
Gusano.
Los Gusanos son programas por si mismos que son usados generalmente para enviar Spam de correo
electrónico, o e-mails con Virus. Los Troyanos a veces contienen Gusanos que son instalados para el
propósito de enviar spam de correo electrónico, pero los gusanos son quienes efectivamente envían los
e-mails.
16. ¿Cuál de los siguientes es el menos probable de ser detectado por el software antivirus
tradicional?
Adware.
En su principio raramente podría causar daño o ser ilegal, por eso las empresas de antivirus
tradicionalmente no los trataron como a un malware. Los diseñadores de los adwares son usualmente
grandes empresas de publicidad con cientos de millones de dólares, y estas se toman muchos recaudos
para insertar un contrato de licencia que supuestamente dice que se instalara software con permiso.
También, el Adware usualmente no hace nada destructivo y solo muestra publicidad. Sin embargo el
Adware podría rápidamente multiplicarse en una computadora, tildando el sistema y causando que la
computadora se lentificara o incluso funcionar erróneamente. Por esta razón la mayoría del software anti-
Spyware se enfocan también en estos.
17. ¿Cuál de los siguientes es más probable de venir con otro malware?
Troyano.
Por definición los Troyanos incluyen otro tipo de malware con ellos, como el caballo mitológico que estaba
lleno de soldados griegos y la gente de Troya lo recibieron pensando que era un regalo de los dioses. El
malware que tenga el Troyano embebido podría ser Virus, Gusanos, Spywares o Adware.
18. ¿Cuál de los siguientes es más probable que instale una conexión a Internet "backdoor"?
Gusano.
Los Gusanos comúnmente instalan una conexión a Internet "backdoors" Para poder enviar información
(por ejemplo: correo electrónico spam, o solicitudes a servidores remotos) indetectables.
19. ¿Cuál de los siguientes es más probable que esté involucrado en un ataque de tipo denial of
service o de negación del servicio?
Gusano.
Los Gusanos comúnmente instalan una conexión a Internet "backdoors" Son ideales para enviar millones
de solicitudes necesarias para llevar a cabo un denial-of-service attack (ataque de negacion de servicio).
Cuando un servidor recibe un ataque de este tipo se bloquea y no puede operar.
20. ¿Cuál de los siguientes es el único tipo de malware que fue públicamente documentado por haber
sido utilizado por el FBI como prueba para llevar un sospechoso a juicio?
Troyano.
El Troyano "Magic Lantern" fue famosamente instalado para monitorear software en la computadora de
un sospechoso que después fue llevado a juicio con la evidencia conseguida.
21. ¿Cuál de los siguientes es más probable que robe tus datos?
Spyware.
Spyware es un tipo de malware que colecta información sobre tu computadora y envía esta información a
otra computadora remota, por lo que por definición cualquier software que roba tus datos es un Spyware.
Sin embargo Spyware es instalado en tu computadora usando un troyano o enviado a ti por una
computadora infectada con un gusano, por lo que otros tipos de malware pueden indirectamente robar tus
datos.
A conexiones a Internet que, por su tipo, brindan al usuario una vía más rápida de conexión.
Para encontrar páginas que contengan dos términos asociados por el operador +
Un documento con textos, imágenes, audios, etc. que contiene enlaces a textos, sonido, imágenes,
archivos, etc
31. -El sistema operativo, ¿tiene la misma función que la unidad de control ? (Si/No Porqué)
No, porque la UC tiene la función de coordinar las tareas de la UPC y la función del sistema operativo es
coordinar y manipular el hardware de la computadora, organiza los archivos en diversos dispositivos de
almacenamiento y gestionar los errores de hardware y la perdida de datos.
37. ¿Qué es el USB?
Es una interface de tipo plug & play entre un ordenador y ciertos dispositivos
38. ¿Qué es un login?
Es una red privada ubicada en Internet que sólo pueden acceder un grupo de usuarios con unas
condiciones requeridas.
CUESTIONARIO INVESTIGACION CIENTIFICA
5TO CURSO
Proceso Investigativo
Importancia
Es evidente entonces que existe una estrecha relación entre ciencia y técnica, es decir entre teoría
y práctica.
Estamos ante una investigación básica, cuando las teorías existentes no tienen aplicación al
problema planteado, por lo que hay que llegar a una nueva teoría.
Estamos ante una investigación de desarrollo cuando existe una o varias teorías que pueden ser
aplicadas a un problema, por lo que no hay que elaborar un nuevo modelo teórico (Una nueva
teoría).
Teniendo en cuenta lo expuesto hasta aquí estamos en condiciones de definir que es la Metodologia
de la Investigación, pero antes debemos referirnos al concepto de Metodologia.
14. ¿CUÁLES SON LAS MODALIDADES Y FORMAS DE LA INVESTIGACIÓN, HABLE DE CADA UNA DE
ELLAS?
Existen diferentes modalidades investigativas, ellas son:
Investigación Temática
Investigación Básica
Grupo Multidisciplinario
17. ¿CUALES SON LOS METODOS EN LA INVESTIGACION CIENTIFICA, HABLE DE CADA UNO DE
ELLOS?
La Investigación para llegar a resultado necesita utilizar Metodos empíricos y teóricos, lo que
permite afirmar que existe una relación dialéctica entre ambos pues uno ni existe ni se desarrolla
sin el otro.
19. ¿CUÁLES SON LOS REQUISITO QUE DEBE CUMPLIR LA OBSERVACION PARA QUE SEA UN
MÉTODO CIENTÍFICO?
–El investigador debe delimitar con claridad los aspectos que serán objeto de estudio. Esta
selección responde al objetivo y la hipótesis de la Investigación.
–La Observación debe caracterizar por su objetividad. Deben observarse los fenómenos tal y como
ocurren en la realidad. Para ello debe utilizarse una guía.
–La interpretación de los hechos observados deben tener fundamentaciones sólidas.
–La Observación debe ser sistemática. No es científico interpretar fenómenos que han sido
observados en un solo momento.
–La duración de la Observación es un aspecto importante. No puede ser muy breve.
–La Observación debe ser realizada por un personal calificado.
Observación abierta: Los sujetos – objeto de la Investigación conocen que van a ser
observados. Esto puede afectar los resultados de la Observación por cambios en su
conducta.
Observación encubierta, cerrada o secreta: las personas que son objeto de la Observación
lo desconocen. Esta Observación es más objetiva, pero más difícil de realizar.