SlideShare una empresa de Scribd logo
1 de 7
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.Qué son las cookies? ¿son un virus?. Explicar
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
14.¿A qué corresponden los virus de broma? Explicar
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.
Nombre y Apellido:
1. La seguridad informática es el conjunto de esfuerzos que se realizan para proteger la
confidencialidad, integridad y disponibilidad de la información.
2. La propiedad intelectual se relaciona con las creaciones de la mente: invenciones, obras literarias y
artísticas, así como símbolos, nombres e imágenes usadas en el comercio.
3.La legislación protege la propiedad intelectual por ejemplo, mediante las patentes, el derecho de
autor y las marcas, que permiten obtener reconocimiento o ganancias por los inventos. Con esto, el
sistema de Propiedad Intelectual procura fomentar un entorno propicio para que prosperen la
creatividad y la innovación.
4. Una licencia de software (Software License) es la autorización o permiso concedido por el titular del
derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar
éste en una forma determinada y de conformidad con condiciones convenidas.
Tipos de licencias:
•

La licencia General Public License (GPL): es la licencia que se aplica a los programas o
documentos que son software libre, y tiene como objetivo primordial asegurar que el software
que es libre siga siéndolo a través del tiempo y más allá del uso que cada usuario realice.

•

Software libre (Free software): Es un software disponible para cualquiera que desee utilizarlo,
copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de
modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser
potencialmente incluido en un sistema operativo también libre. Es importante no confundir
software libre con software gratis, porque la libertad asociada al software libre de copiar,
modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser
modificados ni redistribuidos. Y existen programas pagos.

•

Copyleft: La mayoría de las licencias usadas en la publicación de software libre permite que los
programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas
por la legislación internacional de copyright, que intenta impedir que alteraciones y copias
sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software
libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero
estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse
copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y
redistribuir el software registrado

•

Software comercial: es el software desarrollado por una empresa con el objetivo de lucrar con
su utilización (comercial y propietario no son lo mismo. La mayor parte del software comercial
es propietario, pero existe software libre que es comercial, y existe software no-libre que no es
comercial).
Nombre y Apellido:
•

Software propietario: es aquel cuya copia, redistribución o modificación están, en alguna
medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar
permiso al propietario o pagar.

5. El software libre permite que un programa sea copiado, distribuido, investigado, modificado, etc.
sin ningún tipo de restricción y, en general, se lo encuentra como software gratuito publicado en
Internet.
En cambio el software propietario es todo programa que tiene limitaciones para ser copiado,
implementado y distribuido. El código fuente no se encuentra disponible al público en general,
siendo los únicos autorizados a acceder a él los propietarios del programa, quienes tienen los
derechos exclusivos sobre el producto y la tecnología.
6.Un backup es una copia de seguridad. Es bueno hacerlas para no perder la información
importante cuando hay algún problema con la computadora.
7.
En Internet, nunca se deben brindar datos
personales de ningún tipo. Si bien al abrir una
cuenta de correo hay que ingresar algunas
datos, es optativo que sean reales o no; además
en este tipo de procesos nunca se solicitan
números de teléfono, de tarjetas de crédito o de
cuentas del banco.

En un locutorio o cíber café se debe
tener especial cuidado con las
claves.
Si se debe hacer transacciones
comerciales o financieras a través
de Internet que impliquen escribir
con el teclado números de cuentas

Al dejar de usar la PC

bancarias o de tarjetas de crédito,

siempre se debe cerrar la

usar siempre el teclado virtual, de

sesión de las cuentas y de los

estar presente en el sitio Web que

mensajeros que se estén

soporta la transacción. Existen

utilizando; de esta forma se

programas que capturan las

evita que personas, sin

pulsaciones del teclado y esto

autorización, accedan a las

permite averiguar datos muy

cuentas.

importantes, con las consecuencias
que esto implica.

Al acceder a Internet desde un locutorio o cíber café se aconseja no hacer clic en las opciones que suelen
aparecer en mensajeros y/o web mail: Recordar clave. Al activar esta opción la PC recuerda el nombre de
usuario y contraseña, permitiendo que cualquier persona ingrese a la cuenta de la persona que usó la PC
anteriormente. Así que, cuando la PC es de uso público, no es recomendable activar esta opción.
Nombre y Apellido:
8. Los hacker y cracker son personas con un gran conocimiento en dispositivos de hardware y herramientas
de software. Lo que diferencia a estos expertos es su forma de proceder, mientras que el hacker utiliza sus
conocimientos para probar la vulnerabilidad de los sistemas de una forma solo intrusiva, los cracker
acceden a los sistemas informáticos con intenciones destructivas o delictivas
9. Los spyware son porciones de código dentro de los programas, diseñados para recolectar información de
nuestra computadora y enviarla por Internet en el momento en que nos conectemos.
10. El correo spam es el correo electrónico no solicitado que llega a las cuentas de los usuarios.
Para eliminar este problema los servidores de webmail brindan un filtro automático para detectar este tipo
de mensajes, haciendo que un gran porcentaje del spam se almacene en un área de la cuenta de correo
que se llama Correo no deseado, en donde los mensajes luego de unos días son eliminados por el sistema.
Hay que tener cuidado, porque a veces mails importantes son confundidos como spam, por eso hay que
revisar cada tanto en el correo no deseado.
11. Los cookies sirven para almacenar el ID de un usuario, para luego poder personalizar su página web.
No son virus porque simplemente son cadenas de texto y además, solamente el primer cookie enviado es
devuelto al servidor.
12. un virus de computadora es un programa malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar
información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos
medios. Tipos de virus:
•

Virus de Boot: El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.

•

Time bomb: son programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún
tipo de daño el día o el instante previamente definido.

•

Troyanos: le permite a una persona acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto.

•

Worm: sólo se replican, sin el objetivo de causar graves daños al sistema.

13. Los virus informáticos son programas diseñados con el objetivo de causar inconvenientes en las
computadoras y en los datos que se encuentran en ella. Los virus tienen la capacidad de duplicarse y
enviarse a sí mismos por medio de distintos dispositivos como un CD o una red.
Los virus suelen esconderse en los siguientes lugares:
Las páginas Web están escritas en un determinado lenguaje.
Los mensajes de correo electrónico.
La memoria principal del ordenador (memoria RAM).
El sector de arranque.
Nombre y Apellido:
Los ficheros con macros.
Algunas de los cambios que podes notar si tenes un virus en tu PC son:
El equipo funciona muy lentamente- Aparecen mensajes inesperados o algunos programas se inician
automáticamente- El módem o el disco duro funcionan más de lo necesario
Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que contienen información
importante, así en caso que la computadora se vea afectada por un virus tendrás copias de tu información
en un lugar seguro. Es indispensable tener un antivirus actualizado en la computadora. Existen buenas
soluciones gratuitas en la Web.
14. Un virus de broma (joke) es un tipo de virus informático, con el objetivo de crear algún efecto molesto o
humorístico como una broma. Es el tipo que menos daño produce en la computadora.
15. Un Antivirus es una aplicación orientada y destinada a prevenir, detectar y eliminar programas de
índole malicioso de la computadora (virus).
Tipos de antivirus:
El Firewall es un programa que funciona como muro de defensa, bloqueando el acceso a un sistema en
particular.
El antispyware busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el
ordenador.
Los antipop-ups son los encargados de detectar y evitar que se ejecuten las ventanas pop-ups cuando
navegamos por la web.
Los antispam, son aplicaciones que detectan y eliminan el spam y los correos no deseados que circulan vía
e-mail.
16. Algunos consejos para tener seguridad informática:
 Tené cuidado con los correos electrónicos sospechosos. No creas que todos los mails son
inofensivos. Analizá los mensajes de correo electrónico antes de abrirlos y tomá medidas
adicionales al iniciar archivos ejecutables (.exe) que están adjuntos a un correo
electrónico. No lo hagas. Nunca abras archivos adjuntos de correos electrónicos que
provienen de remitentes desconocidos ni contestes un mensaje spam.
 El vecindario vigila su red. Si tiene varias computadoras conectadas en su casa o en la
oficina, controle el vecindario. Compruébelo y asegúrese de que no haya extraños
merodeando en el sistema o generando conflictos. Si fuera así, pídales que se retiren,
limpie el desorden que hayan causado y aumente el nivel de seguridad de la red. Se deben
supervisar todas las computadoras conectadas a la red y todo el tráfico entrante y saliente
en busca de señales de accesos no autorizados y actividad maliciosa, a fin de garantizar
que se quite la computadora infectada de la red y que se desinfecte lo antes posible.
 Aplique parches. Actualice. Continúe haciéndolo. Protéjase por medio de las
actualizaciones del sistema operativo y el software de seguridad, y los parches más
Nombre y Apellido:
actualizados ahora mismo. Además, actualice los navegadores a las versiones más
recientes a medida que estén disponibles.
 Cifre la información compulsivamente. Si conserva datos confidenciales en la
computadora, lo cual muchas personas hacen, cífrelos.
 Coloque más capas de seguridad. Las capas de seguridad aumentan la protección de las
computadoras contra todos los criminales del ciberespacio. Use software antivirus y
firewalls para mantener actualizados todos los programas de seguridad. Se deben
actualizar las definiciones antivirus con frecuencia. Además, asegúrese de habilitar la
configuración de seguridad de los navegadores web y deshabilitar el uso compartido de
archivos.
 Realice copias de seguridad. Si cuenta con datos importantes, protéjalos con copias de
seguridad. Está más que claro. Hay muchas maneras de perder información.
 Tenga en cuenta los puntos débiles de la seguridad de su computadora y aborde el
problema o los problemas.
 Refuerce sus contraseñas. Cuantos más fuertes sean sus contraseñas, más
probabilidades tendrá de esquivar a los intrusos en busca de víctimas. Las contraseñas
deben tener, como mínimo, ocho caracteres y deben combinar caracteres alfanuméricos y
especiales ($, *, &, etc.). También es necesario cambiar las contraseñas cada 45 o 60
días.
 Haga lo que haga, no pida un sándwich de spam. Por lo general, el malware siempre
empieza por el spam. El correo spam no sólo consume un tiempo valioso, sino que
también acapara el ancho de banda y el espacio de almacenamiento. Si es posible, envíe
informes sobre spam y utilice el software antispam siempre que pueda.


La seguridad física es importante. Es cierto que la mayoría de las amenazas para la
seguridad son virtuales, pero los problemas también pueden originarse en el mundo real.
Si la computadora está abierta a los curiosos, utilice una función de bloqueo de pantalla o,
simplemente, apague el sistema.

 Si cuenta con una computadora portátil, asegúrela con un cable antirrobo. Y haga lo que
haga, no deje contraseñas escritas donde alguien pueda leerlas fácilmente. Hay varias
acciones de rutina que los usuarios pueden llevar a cabo para reforzar la seguridad. Éstas
incluyen: usar la función de bloqueo de pantalla al alejarse de la computadora, apagar la
computadora al finalizar el día, asegurar las computadoras portátiles con un cable
antirrobo, no dejar contraseñas escritas y prestar extrema atención a la seguridad física de
los dispositivos PDA y handheld, que suelen ser objetivos de los ladrones.
Nombre y Apellido:
actualizados ahora mismo. Además, actualice los navegadores a las versiones más
recientes a medida que estén disponibles.
 Cifre la información compulsivamente. Si conserva datos confidenciales en la
computadora, lo cual muchas personas hacen, cífrelos.
 Coloque más capas de seguridad. Las capas de seguridad aumentan la protección de las
computadoras contra todos los criminales del ciberespacio. Use software antivirus y
firewalls para mantener actualizados todos los programas de seguridad. Se deben
actualizar las definiciones antivirus con frecuencia. Además, asegúrese de habilitar la
configuración de seguridad de los navegadores web y deshabilitar el uso compartido de
archivos.
 Realice copias de seguridad. Si cuenta con datos importantes, protéjalos con copias de
seguridad. Está más que claro. Hay muchas maneras de perder información.
 Tenga en cuenta los puntos débiles de la seguridad de su computadora y aborde el
problema o los problemas.
 Refuerce sus contraseñas. Cuantos más fuertes sean sus contraseñas, más
probabilidades tendrá de esquivar a los intrusos en busca de víctimas. Las contraseñas
deben tener, como mínimo, ocho caracteres y deben combinar caracteres alfanuméricos y
especiales ($, *, &, etc.). También es necesario cambiar las contraseñas cada 45 o 60
días.
 Haga lo que haga, no pida un sándwich de spam. Por lo general, el malware siempre
empieza por el spam. El correo spam no sólo consume un tiempo valioso, sino que
también acapara el ancho de banda y el espacio de almacenamiento. Si es posible, envíe
informes sobre spam y utilice el software antispam siempre que pueda.


La seguridad física es importante. Es cierto que la mayoría de las amenazas para la
seguridad son virtuales, pero los problemas también pueden originarse en el mundo real.
Si la computadora está abierta a los curiosos, utilice una función de bloqueo de pantalla o,
simplemente, apague el sistema.

 Si cuenta con una computadora portátil, asegúrela con un cable antirrobo. Y haga lo que
haga, no deje contraseñas escritas donde alguien pueda leerlas fácilmente. Hay varias
acciones de rutina que los usuarios pueden llevar a cabo para reforzar la seguridad. Éstas
incluyen: usar la función de bloqueo de pantalla al alejarse de la computadora, apagar la
computadora al finalizar el día, asegurar las computadoras portátiles con un cable
antirrobo, no dejar contraseñas escritas y prestar extrema atención a la seguridad física de
los dispositivos PDA y handheld, que suelen ser objetivos de los ladrones.

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticoscris1520
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 

La actualidad más candente (17)

Seguridad
SeguridadSeguridad
Seguridad
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticos
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
software malicioso
software malicioso software malicioso
software malicioso
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 

Destacado

Soal tengah semester
Soal tengah semesterSoal tengah semester
Soal tengah semesterWiji Trangkil
 
GIT Mentor Protege Session 2 Virginia 11.13.13
GIT Mentor Protege Session 2 Virginia 11.13.13GIT Mentor Protege Session 2 Virginia 11.13.13
GIT Mentor Protege Session 2 Virginia 11.13.13GITWIT
 
Prezentare SmartPlan Agency
Prezentare SmartPlan AgencyPrezentare SmartPlan Agency
Prezentare SmartPlan AgencyRazvan Radu
 
RESOLUCIÓN VICEMINISTERIAL 081 - 2015
RESOLUCIÓN VICEMINISTERIAL 081 - 2015RESOLUCIÓN VICEMINISTERIAL 081 - 2015
RESOLUCIÓN VICEMINISTERIAL 081 - 2015MINEDU
 
Double Page Spread Article
Double Page Spread ArticleDouble Page Spread Article
Double Page Spread ArticleXxDreamerKixX
 
Caracteristicas de un manual de usuario
Caracteristicas de un manual de usuarioCaracteristicas de un manual de usuario
Caracteristicas de un manual de usuarioLuis Mario Zapata Azua
 
Top 8 accounting administrative assistant resume samples
Top 8 accounting administrative assistant resume samplesTop 8 accounting administrative assistant resume samples
Top 8 accounting administrative assistant resume samplesjonesthomas737
 
Nuclear engineer performance appraisal
Nuclear engineer performance appraisalNuclear engineer performance appraisal
Nuclear engineer performance appraisaldeant0017
 
Río arenales... su postergación.
Río arenales... su postergación.Río arenales... su postergación.
Río arenales... su postergación.Lidia Burgos
 
IDEA Steel Connections seminar lunch and learn dec 2015 BE
IDEA Steel Connections seminar lunch and learn dec 2015 BEIDEA Steel Connections seminar lunch and learn dec 2015 BE
IDEA Steel Connections seminar lunch and learn dec 2015 BEJo Gijbels
 
Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015
Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015
Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015Agencja Publicon
 
Iicd education 5 years learning web version (small)
Iicd education 5 years learning   web version (small)Iicd education 5 years learning   web version (small)
Iicd education 5 years learning web version (small)Julian Moreno
 
Brave new world the challenges of managing an international branch campus
Brave new world   the challenges of managing an international branch campusBrave new world   the challenges of managing an international branch campus
Brave new world the challenges of managing an international branch campusUniversity of Limerick
 
Movimientos preindependentistas
Movimientos preindependentistasMovimientos preindependentistas
Movimientos preindependentistasvanessasalasn
 
Brosura cluster EURONEST
Brosura cluster EURONESTBrosura cluster EURONEST
Brosura cluster EURONESTsmurd
 

Destacado (20)

Soal tengah semester
Soal tengah semesterSoal tengah semester
Soal tengah semester
 
GIT Mentor Protege Session 2 Virginia 11.13.13
GIT Mentor Protege Session 2 Virginia 11.13.13GIT Mentor Protege Session 2 Virginia 11.13.13
GIT Mentor Protege Session 2 Virginia 11.13.13
 
Prezentare SmartPlan Agency
Prezentare SmartPlan AgencyPrezentare SmartPlan Agency
Prezentare SmartPlan Agency
 
INFO
INFOINFO
INFO
 
RESOLUCIÓN VICEMINISTERIAL 081 - 2015
RESOLUCIÓN VICEMINISTERIAL 081 - 2015RESOLUCIÓN VICEMINISTERIAL 081 - 2015
RESOLUCIÓN VICEMINISTERIAL 081 - 2015
 
Double Page Spread Article
Double Page Spread ArticleDouble Page Spread Article
Double Page Spread Article
 
N
NN
N
 
Caracteristicas de un manual de usuario
Caracteristicas de un manual de usuarioCaracteristicas de un manual de usuario
Caracteristicas de un manual de usuario
 
Spring
SpringSpring
Spring
 
Top 8 accounting administrative assistant resume samples
Top 8 accounting administrative assistant resume samplesTop 8 accounting administrative assistant resume samples
Top 8 accounting administrative assistant resume samples
 
My Evaluation
My EvaluationMy Evaluation
My Evaluation
 
Nuclear engineer performance appraisal
Nuclear engineer performance appraisalNuclear engineer performance appraisal
Nuclear engineer performance appraisal
 
Río arenales... su postergación.
Río arenales... su postergación.Río arenales... su postergación.
Río arenales... su postergación.
 
IDEA Steel Connections seminar lunch and learn dec 2015 BE
IDEA Steel Connections seminar lunch and learn dec 2015 BEIDEA Steel Connections seminar lunch and learn dec 2015 BE
IDEA Steel Connections seminar lunch and learn dec 2015 BE
 
Annie d. presentation
Annie d. presentationAnnie d. presentation
Annie d. presentation
 
Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015
Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015
Prezentacja "Obecność NCK w mediach społecznościowych" podczas SMD'2015
 
Iicd education 5 years learning web version (small)
Iicd education 5 years learning   web version (small)Iicd education 5 years learning   web version (small)
Iicd education 5 years learning web version (small)
 
Brave new world the challenges of managing an international branch campus
Brave new world   the challenges of managing an international branch campusBrave new world   the challenges of managing an international branch campus
Brave new world the challenges of managing an international branch campus
 
Movimientos preindependentistas
Movimientos preindependentistasMovimientos preindependentistas
Movimientos preindependentistas
 
Brosura cluster EURONEST
Brosura cluster EURONESTBrosura cluster EURONEST
Brosura cluster EURONEST
 

Similar a Guía teórica seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 

Similar a Guía teórica seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Pirateria
PirateriaPirateria
Pirateria
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Guía teórica seguridad informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? 11.Qué son las cookies? ¿son un virus?. Explicar 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14.¿A qué corresponden los virus de broma? Explicar 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.
  • 2. Nombre y Apellido: 1. La seguridad informática es el conjunto de esfuerzos que se realizan para proteger la confidencialidad, integridad y disponibilidad de la información. 2. La propiedad intelectual se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes usadas en el comercio. 3.La legislación protege la propiedad intelectual por ejemplo, mediante las patentes, el derecho de autor y las marcas, que permiten obtener reconocimiento o ganancias por los inventos. Con esto, el sistema de Propiedad Intelectual procura fomentar un entorno propicio para que prosperen la creatividad y la innovación. 4. Una licencia de software (Software License) es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con condiciones convenidas. Tipos de licencias: • La licencia General Public License (GPL): es la licencia que se aplica a los programas o documentos que son software libre, y tiene como objetivo primordial asegurar que el software que es libre siga siéndolo a través del tiempo y más allá del uso que cada usuario realice. • Software libre (Free software): Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos. • Copyleft: La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado • Software comercial: es el software desarrollado por una empresa con el objetivo de lucrar con su utilización (comercial y propietario no son lo mismo. La mayor parte del software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que no es comercial).
  • 3. Nombre y Apellido: • Software propietario: es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. 5. El software libre permite que un programa sea copiado, distribuido, investigado, modificado, etc. sin ningún tipo de restricción y, en general, se lo encuentra como software gratuito publicado en Internet. En cambio el software propietario es todo programa que tiene limitaciones para ser copiado, implementado y distribuido. El código fuente no se encuentra disponible al público en general, siendo los únicos autorizados a acceder a él los propietarios del programa, quienes tienen los derechos exclusivos sobre el producto y la tecnología. 6.Un backup es una copia de seguridad. Es bueno hacerlas para no perder la información importante cuando hay algún problema con la computadora. 7. En Internet, nunca se deben brindar datos personales de ningún tipo. Si bien al abrir una cuenta de correo hay que ingresar algunas datos, es optativo que sean reales o no; además en este tipo de procesos nunca se solicitan números de teléfono, de tarjetas de crédito o de cuentas del banco. En un locutorio o cíber café se debe tener especial cuidado con las claves. Si se debe hacer transacciones comerciales o financieras a través de Internet que impliquen escribir con el teclado números de cuentas Al dejar de usar la PC bancarias o de tarjetas de crédito, siempre se debe cerrar la usar siempre el teclado virtual, de sesión de las cuentas y de los estar presente en el sitio Web que mensajeros que se estén soporta la transacción. Existen utilizando; de esta forma se programas que capturan las evita que personas, sin pulsaciones del teclado y esto autorización, accedan a las permite averiguar datos muy cuentas. importantes, con las consecuencias que esto implica. Al acceder a Internet desde un locutorio o cíber café se aconseja no hacer clic en las opciones que suelen aparecer en mensajeros y/o web mail: Recordar clave. Al activar esta opción la PC recuerda el nombre de usuario y contraseña, permitiendo que cualquier persona ingrese a la cuenta de la persona que usó la PC anteriormente. Así que, cuando la PC es de uso público, no es recomendable activar esta opción.
  • 4. Nombre y Apellido: 8. Los hacker y cracker son personas con un gran conocimiento en dispositivos de hardware y herramientas de software. Lo que diferencia a estos expertos es su forma de proceder, mientras que el hacker utiliza sus conocimientos para probar la vulnerabilidad de los sistemas de una forma solo intrusiva, los cracker acceden a los sistemas informáticos con intenciones destructivas o delictivas 9. Los spyware son porciones de código dentro de los programas, diseñados para recolectar información de nuestra computadora y enviarla por Internet en el momento en que nos conectemos. 10. El correo spam es el correo electrónico no solicitado que llega a las cuentas de los usuarios. Para eliminar este problema los servidores de webmail brindan un filtro automático para detectar este tipo de mensajes, haciendo que un gran porcentaje del spam se almacene en un área de la cuenta de correo que se llama Correo no deseado, en donde los mensajes luego de unos días son eliminados por el sistema. Hay que tener cuidado, porque a veces mails importantes son confundidos como spam, por eso hay que revisar cada tanto en el correo no deseado. 11. Los cookies sirven para almacenar el ID de un usuario, para luego poder personalizar su página web. No son virus porque simplemente son cadenas de texto y además, solamente el primer cookie enviado es devuelto al servidor. 12. un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Tipos de virus: • Virus de Boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. • Time bomb: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. • Troyanos: le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. • Worm: sólo se replican, sin el objetivo de causar graves daños al sistema. 13. Los virus informáticos son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos que se encuentran en ella. Los virus tienen la capacidad de duplicarse y enviarse a sí mismos por medio de distintos dispositivos como un CD o una red. Los virus suelen esconderse en los siguientes lugares: Las páginas Web están escritas en un determinado lenguaje. Los mensajes de correo electrónico. La memoria principal del ordenador (memoria RAM). El sector de arranque.
  • 5. Nombre y Apellido: Los ficheros con macros. Algunas de los cambios que podes notar si tenes un virus en tu PC son: El equipo funciona muy lentamente- Aparecen mensajes inesperados o algunos programas se inician automáticamente- El módem o el disco duro funcionan más de lo necesario Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que contienen información importante, así en caso que la computadora se vea afectada por un virus tendrás copias de tu información en un lugar seguro. Es indispensable tener un antivirus actualizado en la computadora. Existen buenas soluciones gratuitas en la Web. 14. Un virus de broma (joke) es un tipo de virus informático, con el objetivo de crear algún efecto molesto o humorístico como una broma. Es el tipo que menos daño produce en la computadora. 15. Un Antivirus es una aplicación orientada y destinada a prevenir, detectar y eliminar programas de índole malicioso de la computadora (virus). Tipos de antivirus: El Firewall es un programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. El antispyware busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antipop-ups son los encargados de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegamos por la web. Los antispam, son aplicaciones que detectan y eliminan el spam y los correos no deseados que circulan vía e-mail. 16. Algunos consejos para tener seguridad informática:  Tené cuidado con los correos electrónicos sospechosos. No creas que todos los mails son inofensivos. Analizá los mensajes de correo electrónico antes de abrirlos y tomá medidas adicionales al iniciar archivos ejecutables (.exe) que están adjuntos a un correo electrónico. No lo hagas. Nunca abras archivos adjuntos de correos electrónicos que provienen de remitentes desconocidos ni contestes un mensaje spam.  El vecindario vigila su red. Si tiene varias computadoras conectadas en su casa o en la oficina, controle el vecindario. Compruébelo y asegúrese de que no haya extraños merodeando en el sistema o generando conflictos. Si fuera así, pídales que se retiren, limpie el desorden que hayan causado y aumente el nivel de seguridad de la red. Se deben supervisar todas las computadoras conectadas a la red y todo el tráfico entrante y saliente en busca de señales de accesos no autorizados y actividad maliciosa, a fin de garantizar que se quite la computadora infectada de la red y que se desinfecte lo antes posible.  Aplique parches. Actualice. Continúe haciéndolo. Protéjase por medio de las actualizaciones del sistema operativo y el software de seguridad, y los parches más
  • 6. Nombre y Apellido: actualizados ahora mismo. Además, actualice los navegadores a las versiones más recientes a medida que estén disponibles.  Cifre la información compulsivamente. Si conserva datos confidenciales en la computadora, lo cual muchas personas hacen, cífrelos.  Coloque más capas de seguridad. Las capas de seguridad aumentan la protección de las computadoras contra todos los criminales del ciberespacio. Use software antivirus y firewalls para mantener actualizados todos los programas de seguridad. Se deben actualizar las definiciones antivirus con frecuencia. Además, asegúrese de habilitar la configuración de seguridad de los navegadores web y deshabilitar el uso compartido de archivos.  Realice copias de seguridad. Si cuenta con datos importantes, protéjalos con copias de seguridad. Está más que claro. Hay muchas maneras de perder información.  Tenga en cuenta los puntos débiles de la seguridad de su computadora y aborde el problema o los problemas.  Refuerce sus contraseñas. Cuantos más fuertes sean sus contraseñas, más probabilidades tendrá de esquivar a los intrusos en busca de víctimas. Las contraseñas deben tener, como mínimo, ocho caracteres y deben combinar caracteres alfanuméricos y especiales ($, *, &, etc.). También es necesario cambiar las contraseñas cada 45 o 60 días.  Haga lo que haga, no pida un sándwich de spam. Por lo general, el malware siempre empieza por el spam. El correo spam no sólo consume un tiempo valioso, sino que también acapara el ancho de banda y el espacio de almacenamiento. Si es posible, envíe informes sobre spam y utilice el software antispam siempre que pueda.  La seguridad física es importante. Es cierto que la mayoría de las amenazas para la seguridad son virtuales, pero los problemas también pueden originarse en el mundo real. Si la computadora está abierta a los curiosos, utilice una función de bloqueo de pantalla o, simplemente, apague el sistema.  Si cuenta con una computadora portátil, asegúrela con un cable antirrobo. Y haga lo que haga, no deje contraseñas escritas donde alguien pueda leerlas fácilmente. Hay varias acciones de rutina que los usuarios pueden llevar a cabo para reforzar la seguridad. Éstas incluyen: usar la función de bloqueo de pantalla al alejarse de la computadora, apagar la computadora al finalizar el día, asegurar las computadoras portátiles con un cable antirrobo, no dejar contraseñas escritas y prestar extrema atención a la seguridad física de los dispositivos PDA y handheld, que suelen ser objetivos de los ladrones.
  • 7. Nombre y Apellido: actualizados ahora mismo. Además, actualice los navegadores a las versiones más recientes a medida que estén disponibles.  Cifre la información compulsivamente. Si conserva datos confidenciales en la computadora, lo cual muchas personas hacen, cífrelos.  Coloque más capas de seguridad. Las capas de seguridad aumentan la protección de las computadoras contra todos los criminales del ciberespacio. Use software antivirus y firewalls para mantener actualizados todos los programas de seguridad. Se deben actualizar las definiciones antivirus con frecuencia. Además, asegúrese de habilitar la configuración de seguridad de los navegadores web y deshabilitar el uso compartido de archivos.  Realice copias de seguridad. Si cuenta con datos importantes, protéjalos con copias de seguridad. Está más que claro. Hay muchas maneras de perder información.  Tenga en cuenta los puntos débiles de la seguridad de su computadora y aborde el problema o los problemas.  Refuerce sus contraseñas. Cuantos más fuertes sean sus contraseñas, más probabilidades tendrá de esquivar a los intrusos en busca de víctimas. Las contraseñas deben tener, como mínimo, ocho caracteres y deben combinar caracteres alfanuméricos y especiales ($, *, &, etc.). También es necesario cambiar las contraseñas cada 45 o 60 días.  Haga lo que haga, no pida un sándwich de spam. Por lo general, el malware siempre empieza por el spam. El correo spam no sólo consume un tiempo valioso, sino que también acapara el ancho de banda y el espacio de almacenamiento. Si es posible, envíe informes sobre spam y utilice el software antispam siempre que pueda.  La seguridad física es importante. Es cierto que la mayoría de las amenazas para la seguridad son virtuales, pero los problemas también pueden originarse en el mundo real. Si la computadora está abierta a los curiosos, utilice una función de bloqueo de pantalla o, simplemente, apague el sistema.  Si cuenta con una computadora portátil, asegúrela con un cable antirrobo. Y haga lo que haga, no deje contraseñas escritas donde alguien pueda leerlas fácilmente. Hay varias acciones de rutina que los usuarios pueden llevar a cabo para reforzar la seguridad. Éstas incluyen: usar la función de bloqueo de pantalla al alejarse de la computadora, apagar la computadora al finalizar el día, asegurar las computadoras portátiles con un cable antirrobo, no dejar contraseñas escritas y prestar extrema atención a la seguridad física de los dispositivos PDA y handheld, que suelen ser objetivos de los ladrones.