FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS DOCENTE: Mg. Noe Silva Zelada
CURSO: Deontología
CICLO: IV
INTEGRANTES: Pablo Victorio Helder Peña Torres Maria
CUESTIONARIO 1).Según su criterio como profesional, que medidas deben tenerse en cuenta para prevenir y evitar que se cometan los delitos informáticos?
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo de software antispyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
2). Hago un comentario reflexivo sobre la ética en el uso de Internet, respecto a la manera que está contribuyendo o no al auténtico desarrollo humano y ayudando a las personas y a los pueblos como un medio de comunicación personal y social. Ahora bien, si bien, como en cualquier comunidad humana se crearon leyes claras que sancionan y normalizan los comportamientos de todos los habitantes del ciberespacio, para lograr que esta comunidad formada en el espacio virtual logre convivir sin problemas. También es cierto que, como en toda comunidad humana la mera existencia de las leyes no es suficiente para que éstas se cumplan. Puede haber muchas regulaciones pero, si la gente no las sigue, es casi como si no existieran. Y como con penalizar, no basta. Es necesario entonces, que exista además un proceso formativo y educativo para que tales normas sean apropiadas, interiorizadas y aplicadas.
3). De qué manera se puede prevenir los delitos informáticos. Explícalo con un caso ejemplo. Instalando un buen antivirus y colocando un Firewall que nos protegerá de todo delito informático. En caso que podamos navegar en internet sin temor a que un cibernauta entre y nos robe o nos implique en cualquier delito informático.
4). Investigue en Internet dos casos de delito informático, haga sus comentarios reflexivos al respecto.
Richard Stallman Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.
Robert Morris Robert Tappan Morris (también conocido como rtm) nació en 1965 y es profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).
5). Realiza un comentario sobre la Informática forense. Puedes ver el video de la Información o Contenidos La informática forense es la rama de la informática que se encarga de la recuperación, preservación y análisis de evidencias electrónicas, tales como: fotografías digitales, e-mail, SMS, transacciones bancarias o rastros de cualquier tipo de actividades a través de internet. La recuperación de información mediante técnicas forenses consiste en la extracción de evidencias almacenadas en soportes informáticos, sin que el proceso de recuperación pueda alterar la información o coartar su validez como prueba. Este proceso se divide en varias fases: la copia o duplicado del dispositivo donde se almacena la prueba, la preservación de la evidencia, la localización de la información relevante y el análisis de la misma.