Sie sind auf Seite 1von 6

LEGISLACION INFORMATICA UNIDAD 3 Y 4

1.- Que es una firma digital? R= es un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital que puede ser por ejemplo un documento electrnico. 2.- Qu beneficios ofrece una firma digital a los usuarios? R= Da al destinatario seguridad de que el mensaje fue creado por el remitente y que no fue alterado durante la transmisin. 3.- Para que son usados mayor mente las firmas digitales? R= para la distribucin de software, transacciones financieras y en otras reas donde es importante detectar la falsificacin y la manipulacin. 4.- En que consiste el mtodo criptogrfico de las firmas digitales? R= en asociar la identidad de una persona o de un equipo informtico, al mensaje o documento. 5.- puede vincularse a un documento para identificar al autor, para sealar conformidad? R= La firma electrnica y la firma holgrafa 6.- Con que otro nombre se la conoce al algoritmo de generacin de firma digital? R=algoritmo de generacin de firma 7.- Que significa algoritmo de generacin de firma? R= es un mtodo para producir firmas digitales. 8.- Qu es un algoritmo de verificacin de firma digital? R=tambin llamado simplemente algoritmo de verificacin, es un mtodo que permite la verificacin de que una firma digital es autntica. 9.- En que consiste un esquema o mecanismo de firma digital?

R= consiste en un algoritmo de generacin de firma y su algoritmo de verificacin asociado. 10 .- secreto por el cual las firmas escritas estn constituidas por caractersticas de tipo inherentes al signatario y por ello difciles de falsificar.? R= grafolgico 11.- Clasificacin En funcin del modo en el que se construye la firma? R= Basndonos en la supuesta seguridad de dispositivos fsicos, Basndonos en criptografa de clave simtrica, Basndonos en criptografa de clave asimtrica. 12.- menciona algunos tipos de esquemas de firma digital de clave simtrica? R=Firma de Desmedt, Firma de Lamport-Diffie, Firma de clave simtrica de Rabin, Firma de Matyas-Meyer 13.-por qu es necesaria la firma digital? R= para obtener fiabilidad de quien dice que manda un mensaje es realmente quien lo enva y garanta de no repudio en el envo de mensajes electrnicos. 14.- El concepto de firma digital fue introducido por? R= DiffieHellman en 1976. 15.- como garantizar la seguridad de las firmas digitales? R= nicas, Infalsificables, Verificables, Innegables, Viables. 16.- dispositivos en las cuales pueden ser usadas de maneras seguras las firmas digitales? R=smartcard. 17.- de que se encarga lacriptografa asimtrica? R= de la recesin debido a su superioridad tanto conceptual como operacional en la mayora de los contextos de uso. 18.- puede vincularse a un documento para identificar al autor, para sealar conformidad?

R=

a) criptogrfico,

b)firma electrnica,

c)

firma holgrafa

19.- Es un trmino de naturaleza fundamentalmente legal y ms ampliodesde un punto de vista tcnico? R= a) firma digital b) firma electrnica c) algoritmo de generacin de firma. se cree que es difcil

20.- se dice que es resistente a modificaciones acceder a la clave secreta almacenada en l? R= a)smartcard b) Firma de Desmedt

c) Firma de Matyas-Meyer

UNIDAD 5 Y 6

1.- Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o datosque por ley deben ser secretos? R= a) Artculo 157 b) articulo 123 c) artculo 342

2.- Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que? R= a) A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datospersonales b) El que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos. c) En la misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos. 3.- Incurre en el delito de defraudacin el que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos? R= a) Artculo 162 b) Artculo 147 c) Artculo 173

4.- Incurre en el delito de dao en la misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar daos? a) Artculo 112 del Cdigo Penal b) Artculo 184 del Cdigo Penal c) Artculo 214 del Cdigo Penal

5.- El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio a) robo de datos b) Trusteer c) fraude

6.- Una empresa dedicada a seguridad informtica, inform sobre la aparicin de un nuevo tipo de phishing? a) Trusteer b)phishing c) websites

7.- Cual es la forma de ataque que utlizan los hakers? R= en el momento en que un Usuario intenta realizar un inicio de sesin para verificar datos en algn portal bancario este debe proporcionar nombre de Usuario y Contrasea. 8.- Cundo ocurre con mayor frecuencia el robo de datos? R= es relativamente sencilla, ya que, segn Trusteer, existen ms de 2 millones de pginas web comprometidas. Adems, cada da se cuentan por cientos las nuevas pginas que pueden estar en peligro. 9.- Cual es la funcionalidad de el Phishingo como opera? R= El Phishing es una estafa por Internet, cuyo objetivo fundamental es obtener datos, claves, cuentas bancarias, etc. de los usuarios de una pgina mediante engaos. 10.- menciona cuales son las cuatro formas ms comunes por las que se produce el phishing?

Solicitud de datos a travs de SMS a nuestro mvil

A travs de llamadas de telfono pidiendo que le facilitemos esa informacin Solicitud de datos a travs de la aparicin de ventanas emergentes Correo electrnico

11.- Cules son los sitios web que sufren mayor la vulnerabilidad al robo de informacin personal a la que una persona se expone con mayor frecuencia? R= Explorer, Firefox, Safari y Chrome.

12.- Robo de datos por Internet cmo protegerse? situar al delincuente en algn lugar "real" y para ello qu mejor que el ciberespacio, ese lugar entre la vida real y la virtual en donde transcurre nuestra vida en Internet. 13.- Cules serian las medidas de seguridad para protegerse contra el robo de informacin?

No confiar en nada que llega por correo electrnico Nadie regala nada y los premios que aparecen de la nada no existen Las herramientas mgicas y gratuitas no existen Sea precavido al navegar y aprenda buenas prcticas para hacerlo Lea sobre conceptos bsicos de seguridad. Segu-Info puede ser un buen comienzo. Aprenda a configurar su sistema operativo o que alguien lo haga por Ud. Todos los sistemas son tan seguros o inseguros como lo sea su usuario. Solicite en su organizacin que lo capaciten. A veces la empresas tampoco lo comprenden [10].

14.- A qu se dedica la Inteco? R= el organismo estatal que coordina las iniciativas pblicas de seguridad informtica, aunque hay jvenes que se acercan a este tipo de delitos de forma ocasional, el ciberdelincuente es un varn especializado en crear amenazas.

15.- recomendaciones para no ser vctimas de estos delincuentes cibercriminales?

R= NO facilitar nombre, apellidos, direccin, edad, telfono y aficiones, SI nombre e inciales, Seleccin de nicksapropiados . 16.- Cules son las normas bsicas de seguridad? R= NO hables con desconocidos, NO montes al coche de desconocidos, NO comas o bebas lo que te faciliten desconocidos, NO aceptes regalos de desconocidos. 17.- cules podran ser algunas de las alertas de cdigos maliciosos? R= Posibles virus, troyanos, gusano, en adjuntos del correo electrnico, Messenger. 18.- Cules son algunas de las ventajas de las redes sociales? R= Puedes conocer a otras personas (formar una red), Puedes mantener un contacto casi constante con las amistades (Chat), Puedes exponer y compartir tu vida perfiles, aficiones, estados de nimo, ancdotas, Puedes expresarte libremente 19.- Cules podran ser algunos de los inconvenientes de las redes sociales? R= Puedes entrar en contacto con gente que no te interesa, Puedes perderte el contacto fsico, Los negocios pueden obtener informacin muy valiosa datos para vender y cruzar, ofrecer publicidad. 20.- A k se refiere el termino grooming o ciberbullying? R= Una persona adulta establece amistad con un nio o nia en Internet, con el objetivo de obtener imgenes erticas o pornogrficas o incluso como preparacin para un encuentro sexual. y/o

Das könnte Ihnen auch gefallen