Upload
arcima
View
32
Download
3
Embed Size (px)
Citation preview
LEGISLACION INFORMATICA
UNIDAD 3 Y 4
1.- ¿Que es una firma digital?
R= es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital que puede ser por ejemplo un documento electrónico.
2.- ¿Qué beneficios ofrece una firma digital a los usuarios?
R= Da al destinatario seguridad de que el mensaje fue creado por el remitente y que no fue alterado durante la transmisión.
3.- ¿Para que son usados mayor mente las firmas digitales?
R= para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
4.- ¿En que consiste el método criptográfico de las firmas digitales?
R= en asociar la identidad de una persona o de un equipo informático, al mensaje o documento.
5.- ¿ puede vincularse a un documento para identificar al autor, para señalar conformidad?
R= La firma electrónica y la firma hológrafa
6.- ¿ Con que otro nombre se la conoce al algoritmo de generación de firma digital?
R=algoritmo de generación de firma
7.-¿ Que significa algoritmo de generación de firma?
R= es un método para producir firmas digitales.
8.- ¿Qué es un algoritmo de verificación de firma digital?
R=también llamado simplemente algoritmo de verificación, es un método que permite la verificación de que una firma digital es auténtica.
9.- ¿ En que consiste un esquema o mecanismo de firma digital?
R= consiste en un algoritmo de generación de firma y su algoritmo de verificación asociado.
10 .- ¿secreto por el cual las firmas escritas están constituidas por características de tipo inherentes al signatario y por ello difíciles de falsificar.?
R= grafológico
11.- ¿Clasificación En función del modo en el que se construye la firma?
R= Basándonos en la supuesta seguridad de dispositivos físicos, Basándonos en criptografía de clave simétrica, Basándonos en criptografía de clave asimétrica.
12.-¿ menciona algunos tipos de esquemas de firma digital de clave simétrica?
R=Firma de Desmedt, Firma de Lamport-Diffie, Firma de clave simétrica de Rabin, Firma de Matyas-Meyer
13.-¿por qué es necesaria la firma digital?
R= para obtener fiabilidad de quien dice que manda un mensaje es realmente quien lo envía y garantía de no repudio en el envío de mensajes electrónicos.
14.- ¿ El concepto de firma digital fue introducido por?
R= DiffieHellman en 1976.
15.- ¿ como garantizar la seguridad de las firmas digitales?
R= Únicas, Infalsificables, Verificables, Innegables, Viables.
16.-¿ dispositivos en las cuales pueden ser usadas de maneras seguras las firmas digitales?
R=smartcard.
17.-¿ de que se encarga lacriptografía asimétrica?
R= de la recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso.
18.- ¿puede vincularse a un documento para identificar al autor, para señalar conformidad?
R= a) criptográfico, b)firma electrónica, c) firma hológrafa
19.- ¿Es un término de naturaleza fundamentalmente legal y más ampliodesde un punto de vista técnico?
R= a) firma digital b) firma electrónica c) algoritmo de generación de firma.
20.- ¿se dice que es resistente a modificaciones se cree que es difícil acceder a la clave secreta almacenada en él?
R= a)smartcard b) Firma de Desmedt c) Firma de Matyas-Meyer
UNIDAD 5 Y 6
1.- ¿Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datosque por ley deben ser secretos?
R= a) Artículo 157 b) articulo 123 c) artículo 342
2.- ¿Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que?
R= a) A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos , accediere, de cualquier forma, a un banco de datospersonales
b) El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
c) En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos.
3.- ¿Incurre en el delito de defraudación el que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos?
R= a) Artículo 162 b) Artículo 147 c) Artículo 173
4.- ¿Incurre en el delito de daño en la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños?
a) Artículo 112 del Código Penal b) Artículo 184 del Código Penal c) Artículo 214 del Código Penal
5.- ¿El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
a) robo de datos b) Trusteer c) fraude
6.- ¿Una empresa dedicada a seguridad informática, informó sobre la aparición de un nuevo tipo de phishing?
a) Trusteer b)phishing c) websites
7.- ¿ Cual es la forma de ataque que utlizan los hakers?
R= en el momento en que un Usuario intenta realizar un inicio de sesión para verificar datos en algún portal bancario este debe proporcionar nombre de Usuario y Contraseña.
8.- ¿Cuándo ocurre con mayor frecuencia el robo de datos?
R= es relativamente sencilla, ya que, según Trusteer, existen más de 2 millones de páginas web comprometidas. Además, cada día se cuentan por cientos las nuevas páginas que pueden estar en peligro.
9.- ¿Cual es la funcionalidad de el Phishingo como opera?
R= El Phishing es una estafa por Internet, cuyo objetivo fundamental es obtener datos, claves, cuentas bancarias, etc. de los usuarios de una página mediante engaños.
10.- ¿menciona cuales son las cuatro formas más comunes por las que se produce el phishing?
Solicitud de datos a través de SMS a nuestro móvil
A través de llamadas de teléfono pidiendo que le facilitemos esa información
Solicitud de datos a través de la aparición de ventanas emergentes Correo electrónico
11.- ¿Cuáles son los sitios web que sufren mayor la vulnerabilidad al robo de información personal a la que una persona se expone con mayor frecuencia?
R= Explorer, Firefox, Safari y Chrome.
12.- ¿Robo de datos por Internet ¿cómo protegerse?
situar al delincuente en algún lugar "real" y para ello qué mejor que el ciberespacio, ese lugar entre la vida real y la virtual en donde transcurre nuestra vida en Internet.
13.- ¿Cuáles serian las medidas de seguridad para protegerse contra el robo de información?
No confiar en nada que llega por correo electrónico Nadie regala nada y los premios que aparecen de la nada no existen Las herramientas mágicas y gratuitas no existen Sea precavido al navegar y aprenda buenas prácticas para hacerlo Lea sobre conceptos básicos de seguridad. Segu-Info puede ser un buen
comienzo. Aprenda a configurar su sistema operativo o que alguien lo haga por Ud.
Todos los sistemas son tan seguros o inseguros como lo sea su usuario. Solicite en su organización que lo capaciten. A veces la empresas tampoco
lo comprenden [10].
14.- ¿A qué se dedica la Inteco?
R= el organismo estatal que coordina las iniciativas públicas de seguridad informática, aunque hay jóvenes que se acercan a este tipo de delitos de forma ocasional, el ciberdelincuente es un varón especializado en crear amenazas.
15.- ¿recomendaciones para no ser víctimas de estos delincuentes cibercriminales?
R= NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones, SI nombre e iníciales, Selección de nicksapropiados .
16.- ¿Cuáles son las normas básicas de seguridad?
R= NO hables con desconocidos, NO montes al coche de desconocidos, NO comas o bebas lo que te faciliten desconocidos, NO aceptes regalos de desconocidos.
17.- ¿cuáles podrían ser algunas de las alertas de códigos maliciosos?
R= Posibles “virus, troyanos, gusano, en adjuntos del correo electrónico, y/o Messenger.
18.- ¿Cuáles son algunas de las ventajas de las redes sociales?
R= Puedes conocer a otras personas (formar una red), Puedes mantener un contacto casi constante con las amistades (Chat), Puedes exponer y compartir tu vida perfiles, aficiones, estados de ánimo, anécdotas, Puedes expresarte libremente
19.- ¿Cuáles podrían ser algunos de los inconvenientes de las redes sociales?
R= Puedes entrar en contacto con gente que no te interesa, Puedes perderte el contacto físico, Los negocios pueden obtener información muy valiosa datos para vender y cruzar, ofrecer publicidad.
20.- ¿A k se refiere el termino k se refiere el termino grooming o ciberbullying?
R= Una persona adulta establece amistad con un niño o niña en Internet, con el objetivo de obtener imágenes eróticas o pornográficas o incluso como preparación para un encuentro sexual.