CUESTIONARIO:
1. Hope
2. Esperanza
3. PAÍS: Turquía.
CIUDAD: Estambul
UBICACIÓN: Europa y Asia
HISTORIA: Estambul, en turco İstanbul, es la ciudad más grande de Turquía y una de las mayores ciudades de Europa. Asimismo es la capital administrativa de la Provincia de Estambul, una de las 81 en que está dividida Turquía. Está dividida por el Estrecho del Bósforo en dos partes, una en Asia y otra en Europa.
Su prodigiosa historia y su permanente actividad económica es debida a su situación entre dos corrientes de civilización: la del Mediterráneo al mar Negro y la de Europa a Asia.
Hasta el año 330 se la denominó Bizancio, y posteriormente, hasta el 1453, Constantinopla. Su actual denominación, İstanbul, le fue otorgada el 28 de marzo de 1930.
Estambul fue la capital del Imperio Romano de Oriente y del Imperio Otomano. El 29 de octubre de 1923 se estableció la República y la capital se trasladó a Ankara.
La gran mayoría de su población es de confesión musulmana, con minorías de cristianos y de judíos. Desde el punto de vista religioso también es la sede del Patriarcado Ecuménico de Constantinopla, cabeza de la Iglesia Ortodoxa.
En 1985 fue declarada Patrimonio de la Humanidad.
4. Analista de sistemas informáticos.
5. Suzer International
6. Hope es una analista de sistemas informáticos. Suzer International la contrata y le ofrece trabajo en Estambul. Sin embargo, nada más aterrizar en su destino comienzan a ocurrirle cosas extrañas. Todo el dinero de su cuenta bancaria ha desaparecido, al llegar a la oficina de inmigración comprueba de que su visado sólo le permite el paso como turista y en su pasaporte aparece otro nombre. Hope se da cuenta de que le han robado la identidad.
A) REDES: Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Al publicar datos nuestros, las personas tienen alcance de ellos, y usarla de mala o buena manera.
SEGURIDAD INFORMATICA: Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
LEGISLACION INFORMATICA: LEY 25.326 protege los datos de los ciudadanos y a los titulares de los datos para que estos no sean utilizados de modo desleal o fradulento.
ARTICULO 5º — Incorpórese como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
PRIVACIDAD DE INFORMACIÓN: Tipo de información como datos personales, es privada y no hay razón para divulgarla, excepto si lo determina la ley.
PERDIDA DE IDENTIDAD: Falta de datos personales (DNI, orientación sexual o religiosa, información sobre la salud, huellas digitales, imágenes, etc.)
E-COMMERCE: Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
ESPIONAJE INFORMÁTICO: Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
9- SPAM: Correo basura o con información no solicitada por el usuario. Para conseguir la direcciones, se levantan datos de los foros, se utiliza malware para relevar los contactos de las cuentas, o se hacen circular cadenas de mail, que son una forma de engaño.
KEYLOGGER: Programa que registra las teclas que el usuario tipea, con el fin de levantar las claves. También puede retener imágenes de pantalla.
B) "Convertiría esta pesadilla en un sueño" es la frase que el famoso "James" (novio de Hope) usa para que Z.Z se una al plan y salir de la carcel en donde se encontraba, y convertirse en una Hope Cassidy falsa.
Hope, en un momento se encuentra en una habitacion y aparece James, diciendole que la habia estado buscando y que solucionaria todo, y cuando se va, dice la frase. Eso basto para que la mujer se de cuenta de que el que hbia planeado todo eso era su supuesto novio