SlideShare una empresa de Scribd logo
1 de 1
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.¿Qué son las cookies? ¿son un virus? Explicar
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
14.¿A qué corresponden los virus de broma? Explicar
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Hugo romolerux
Hugo romoleruxHugo romolerux
Hugo romolerux
 
39940-40575
39940-4057539940-40575
39940-40575
 
Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Proyecto Integrador Bloque 3
Proyecto Integrador Bloque 3Proyecto Integrador Bloque 3
Proyecto Integrador Bloque 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Fercho
FerchoFercho
Fercho
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Filomena
FilomenaFilomena
Filomena
 

Destacado

Domotica - Casas Inteligentes
Domotica - Casas InteligentesDomotica - Casas Inteligentes
Domotica - Casas InteligentesWITNEC
 
COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...
COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...
COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...Juan Pablo Franco Sanchez
 
How to Shop for a Search Agency - Slides
How to Shop for a Search Agency - SlidesHow to Shop for a Search Agency - Slides
How to Shop for a Search Agency - SlidesDemandWave
 
Optimizing for User Intent Why SEO is About the Buyer, Not your Brand - Slides
Optimizing for User Intent  Why SEO is About the Buyer, Not your Brand - SlidesOptimizing for User Intent  Why SEO is About the Buyer, Not your Brand - Slides
Optimizing for User Intent Why SEO is About the Buyer, Not your Brand - SlidesDemandWave
 
Marriage workshop august 2016
Marriage workshop august 2016Marriage workshop august 2016
Marriage workshop august 2016Montoedi Kotu
 
Digital technology and social networking:
Digital technology and social networking:Digital technology and social networking:
Digital technology and social networking:FRSA Communications
 
Can Do Conversations….. Maximising parental alliance when working with children
Can Do Conversations….. Maximising parental alliance when working with childrenCan Do Conversations….. Maximising parental alliance when working with children
Can Do Conversations….. Maximising parental alliance when working with childrenFRSA Communications
 
Enfoque de-español-de-primer-grado
Enfoque de-español-de-primer-gradoEnfoque de-español-de-primer-grado
Enfoque de-español-de-primer-gradoLupitha León
 
Presentación derechos
Presentación derechosPresentación derechos
Presentación derechosaarasha013
 
APIDays Sydney
APIDays SydneyAPIDays Sydney
APIDays SydneyBraintree
 
The Nordstrom Way To Customer Service Excellence
The Nordstrom Way To Customer Service ExcellenceThe Nordstrom Way To Customer Service Excellence
The Nordstrom Way To Customer Service ExcellenceParature, from Microsoft
 

Destacado (15)

Cembre 2A19 Crimp Lugs 95sqmm 11-33kV
Cembre 2A19 Crimp Lugs 95sqmm 11-33kVCembre 2A19 Crimp Lugs 95sqmm 11-33kV
Cembre 2A19 Crimp Lugs 95sqmm 11-33kV
 
Domotica - Casas Inteligentes
Domotica - Casas InteligentesDomotica - Casas Inteligentes
Domotica - Casas Inteligentes
 
COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...
COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...
COMUNICADO DE LA COMISIÓN PERMANENTE DE LA CONFERENCIA EPISCOPAL DE COLOMBIA ...
 
How to Shop for a Search Agency - Slides
How to Shop for a Search Agency - SlidesHow to Shop for a Search Agency - Slides
How to Shop for a Search Agency - Slides
 
San Juan Maria Vianney "Santo Cura De Ars"
San Juan Maria Vianney  "Santo Cura De Ars"San Juan Maria Vianney  "Santo Cura De Ars"
San Juan Maria Vianney "Santo Cura De Ars"
 
Optimizing for User Intent Why SEO is About the Buyer, Not your Brand - Slides
Optimizing for User Intent  Why SEO is About the Buyer, Not your Brand - SlidesOptimizing for User Intent  Why SEO is About the Buyer, Not your Brand - Slides
Optimizing for User Intent Why SEO is About the Buyer, Not your Brand - Slides
 
Page 1 thru 10 MOUT Final
Page 1 thru 10 MOUT FinalPage 1 thru 10 MOUT Final
Page 1 thru 10 MOUT Final
 
Marriage workshop august 2016
Marriage workshop august 2016Marriage workshop august 2016
Marriage workshop august 2016
 
Digital technology and social networking:
Digital technology and social networking:Digital technology and social networking:
Digital technology and social networking:
 
Can Do Conversations….. Maximising parental alliance when working with children
Can Do Conversations….. Maximising parental alliance when working with childrenCan Do Conversations….. Maximising parental alliance when working with children
Can Do Conversations….. Maximising parental alliance when working with children
 
Dr Bone - Dealing with Judicial Anxiety
Dr Bone - Dealing with Judicial AnxietyDr Bone - Dealing with Judicial Anxiety
Dr Bone - Dealing with Judicial Anxiety
 
Enfoque de-español-de-primer-grado
Enfoque de-español-de-primer-gradoEnfoque de-español-de-primer-grado
Enfoque de-español-de-primer-grado
 
Presentación derechos
Presentación derechosPresentación derechos
Presentación derechos
 
APIDays Sydney
APIDays SydneyAPIDays Sydney
APIDays Sydney
 
The Nordstrom Way To Customer Service Excellence
The Nordstrom Way To Customer Service ExcellenceThe Nordstrom Way To Customer Service Excellence
The Nordstrom Way To Customer Service Excellence
 

Similar a Guía teórica Seguridad Informatica

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesjaimealtus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Katerine jaramillo ramirez
Katerine jaramillo ramirezKaterine jaramillo ramirez
Katerine jaramillo ramirezkatejaramillo2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Evelyn villa calle cuestionario sistemas
Evelyn villa calle  cuestionario sistemasEvelyn villa calle  cuestionario sistemas
Evelyn villa calle cuestionario sistemasvillaevelyn658
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)chechoooo
 
Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Sonia Ballesteros
 

Similar a Guía teórica Seguridad Informatica (20)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Katerine jaramillo ramirez
Katerine jaramillo ramirezKaterine jaramillo ramirez
Katerine jaramillo ramirez
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evelyn villa calle cuestionario sistemas
Evelyn villa calle  cuestionario sistemasEvelyn villa calle  cuestionario sistemas
Evelyn villa calle cuestionario sistemas
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014
 

Guía teórica Seguridad Informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? 11.¿Qué son las cookies? ¿son un virus? Explicar 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14.¿A qué corresponden los virus de broma? Explicar 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.