Act 2 Cuestionario de Etica y Pirateria Diagrama de Trayectoria de Un Virus 10 Sept 15

4
10 septiembre de 2015. Actividad No. 2 Cuestionario de ética y piratería Diagrama de la trayectoria de un virus Apertura I.- Se puede elaborar un protocolo de seguridad donde no se debe confiar nunca en los procedimientos de personas que no seamos nosotros mismos o de la misma empresa, ya que al descargar páginas de internet , archivos ejecutables, etc. es necesario definir una carpeta o directorio para recibir el material , nunca ejecutar antes de realizar un escaneo con el antivirus, hacer respaldo periódico de archivos, mantener los virus bajo control después de que se activen, contraseñas para no reducir las oportunidades de acceso no autorizado, perfiles para estructurar el entorno de red de los usuarios, incluyendo las conexiones de red y los elementos de programa . Desarrollo II.- Instrucciones : Elije la opción correcta. 1.- El código de ética determina que: a) No se debe utilizar el trabajo intelectual de otra gente sin permiso. b) No se deben utilizar software y programas sin licencia. c) No deben intentar usurpar o privar los recursos de los otros. d) Todos los anteriores son correctos. 2.- ¿Por qué se realizan los delitos cibernéticos? a) Para mostrar sus habilidades. b) Para beneficiarse.

description

vvv

Transcript of Act 2 Cuestionario de Etica y Pirateria Diagrama de Trayectoria de Un Virus 10 Sept 15

Page 1: Act 2 Cuestionario de Etica y Pirateria Diagrama de Trayectoria de Un Virus 10 Sept 15

10 septiembre de 2015.

Actividad No. 2

Cuestionario de ética y piratería Diagrama de la trayectoria de un virus

Apertura

I.- Se puede elaborar un protocolo de seguridad donde no se debe confiar nunca en los procedimientos de personas que no seamos nosotros mismos o de la misma empresa, ya que al descargar páginas de internet, archivos ejecutables, etc. es necesario definir una carpeta o directorio para recibir el material, nunca ejecutar antes de realizar un escaneo con el antivirus, hacer respaldo periódico de archivos, mantener los virus bajo control después de que se activen, contraseñas para no reducir las oportunidades de acceso no autorizado, perfiles para estructurar el entorno de red de los usuarios, incluyendo las conexiones de red y los elementos de programa.

Desarrollo

II.- Instrucciones: Elije la opción correcta.

1.- El código de ética determina que:a) No se debe utilizar el trabajo intelectual de otra gente sin permiso.b) No se deben utilizar software y programas sin licencia.c) No deben intentar usurpar o privar los recursos de los otros.d) Todos los anteriores son correctos.

2.- ¿Por qué se realizan los delitos cibernéticos?a) Para mostrar sus habilidades.b) Para beneficiarse.c) Por desconocimiento de las leyes.d) Los primeros dos son correctos.

3.- Se piratean por computadora:a) Software.b) Música y películas.c) Juegos.d) Todo es correcto.

Page 2: Act 2 Cuestionario de Etica y Pirateria Diagrama de Trayectoria de Un Virus 10 Sept 15

4.- Se puede considerar que estás pirateando un software si:a) No tienes licencia para su uso.b) Te lo presta un amigo.c) Lo compraste de una tienda autorizada.d) El a y el b son correctos.

5.- Si la computadora que acabas de comprar viene con software pirateado y éste no funciona adecuadamente en la computadora, debes hacer lo siguiente:

a) Comprar el programa de una tienda autorizada con licencia.b) Pedir otra copia de tu amigo.c) Ir al mercado pirata a comprar un disco nuevo con este programa.d) Si lo puedes encontrar, bájalo desde internet.

6.- Debido a la piratería se pierden empleos en las empresas fabricantes del producto pirateado porque:

a) Los empleados ya no quieren trabajar en estas empresas.b) Menos gente compra los productos originales.c) El costo del producto aumenta, porque la empresa debe invertir en la lucha

contra la piratería o crear nuevos productos nuevos mejorados.d) Los b y c son correctos.

7.- Ya sabes que el contrafuego (firewall) se coloca en el camino entre Intranet y el servidor de Web para analizar el tráfico de red que se dirige hacia él. Antes de que un firewall pueda filtrar efectivamente el tráfico no deseado se debe:

a) Colocarlo entre la red pública y la privada.b) Configurarlo según las necesidades de seguridad de la organización o la

empresa.c) Configurar con el servidor, utilizando un software específico. d) Conectarlo a un switch de la LAN interna.

Page 3: Act 2 Cuestionario de Etica y Pirateria Diagrama de Trayectoria de Un Virus 10 Sept 15

8.- Describe el diagrama de la trayectoria de un virus.

1-CreaciónCrear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus.2-ReplicaciónLos virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un vasto tiempo para su esparcimiento.3-ActivaciónLos virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.4-DescubrimientoCuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.5-AsimilaciónLos desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.6-ErradicaciónSi suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.

Cierre

III.- Anota la opción correcta del informe de resultados del cuestionario así como también el diagrama de la trayectoria de un virus, este será elaborado por escrito y entregado docente aplicador.

Tiempo:

160 minutos

Materiales:

Portafolio de evidencia digital (blogger) Internet

Tipo de evaluación: Coevaluación.

Page 4: Act 2 Cuestionario de Etica y Pirateria Diagrama de Trayectoria de Un Virus 10 Sept 15

Instrumento: Lista de cotejo.

Ponderación: Sumatoria promedio en el apartado de actividades.