SlideShare una empresa de Scribd logo
1 de 7
Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. ¿Qué son las cookies? ¿son un virus? Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos
de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.

Desarrollo

1. Definir Seguridad Informática.
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software, hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas.
2. Definir propiedad intelectual.
La propiedad intelectual es toda creación del intelecto humano. Los derechos de propiedad
intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con
sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las
invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los
dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de
autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y
ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los
derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión.
3. ¿Qué son las licencias? Indicar tipos de licencias.
En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia,
de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus
bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago
de un monto determinado por el uso de los mismos. Estos activos son propiedad del
otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o
tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la
distribución de obras intelectuales.
La modalidad de licenciamiento es muy común en la industria del software, donde se
comercializan licencias de software que permiten el uso de un programa o aplicación
computacional sin ser uno el dueño, por lo que no se tiene la propiedad para venderlo, ni
arrendarlo o modificarlo, o si, en el caso del Software Libre. Existen también licencias con
características especiales, que permiten la modificación o transmisión del software. Estas
licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución gratuita)
o las que se permite la modificación del software: software libre y software de código abierto.
También existe la licencia para ser concesionario de una marca recibiendo el derecho de uso
de esta marca y al mismo tiempo el know how de la compañía.
4. Explicar software libre y software propietario.
Software Libre: es la denominación del software que respeta la libertad de todos los usuarios
que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado, y redistribuido libremente de varias formas.
Software Propietario: este concepto se aplica a cualquier programa informático que no es libre
o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está
prohibida, o sea porque requiere permiso expreso del titular del software.
5. Explicar los diferentes tipos de versiones de software.
El versionado de software es el proceso de asignación de un nombre o número único a un
software para indicar su nivel de desarrollo. Generalmente se asigna dos números,
mayor.menor (en inglés: major.minor), que van incrementando conforme el desarrollo del
software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque
menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en
que se encuentra el software.
Se aumenta el número cuando:
•
•
•

Mayor: el software sufre grandes cambios y mejoras.
Menor: el software sufre pequeños cambios y/o hay alguna corrección.
Micro: se aplica una corrección, y se realizan pocos cambios.
•

Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas.

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida. Es importante tenerlo ya que nos permite en algún caso de
que perdiéramos los datos de la PC o no pudiésemos ingresar a ella por causa de un virus o
simplemente porque se rompió, tendríamos esa copia para restaurar los datos o transferirlos a
otra PC.
7. Enumerar recomendaciones para el uso de Internet.
1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otras personas aunque lo borres.
2.- Mantén en secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te
puedas arrepentir. Una vez en Internet su difusión es incontrolable. Tu publicación puede
dañar a alguien.
4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de
ti.
5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu
cuenta para que otros no puedan acceder a tu información o se hagan pasar por vos.
6.- Respeta a los demás. Vos responsable de lo que publicas. Cuida las palabras que pones en
los foros y redes sociales. No hagas lo que no quieres que te hagan.
7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los
tuyos.
9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir
en las redes sociales, así como quiénes pueden acceder a ellas.
10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,
etc.
8. Explicar los términos hacker y cracker.
Hacker: se usa para referirse mayormente a los criminales informáticos, debido a su utilización
masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se
les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que un gran segmento de la
población no es consciente de que existen diferentes significados.
Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
9. ¿Qué son los spyware?
Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando anuncios relacionados.
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna o varias maneras al receptor.
A pesar que no existe técnicas infalibles para protegerse del correo basura, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo
electrónico no deseado:
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas
excesivos mensajes no deseados.
3. Modificar la dirección para evitar el rastreo automático.
1.
2.

En los grupos de noticias y listas de correo:
No poner el remitente verdadero en las publicaciones enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite
por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para
un programa.
3. Para evitar correo no deseado en una lista:
o El foro puede estar moderado, para evitar mensajes inadecuados.
o Rechazar correos de usuarios no suscritos a la lista.
o Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra
página.
11. ¿Qué son las cookies? ¿son un virus? Explicar
1.
2.

Una cookie es una pequeña información enviada por un sitio web y almacenado en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del
usuario.
Las cookies no son virus, son sólo datos, no código, luego no pueden borrar ni leer información
del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las páginas visitadas
por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser
recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no
contienen información personal del usuario. De hecho, no pueden contenerla a menos que el
propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos,
estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Cando hablamos de virus nos podemos referir a un virus biológico, que es un agente infeccioso
microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos,
o a un virus informático que es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta
a un cuerpo o programa y lo altera según su objetivo.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Podemos saber si nuestra computadora está infectada mediante los programas conocidos
como antivirus, que además de detectar si hay un virus en nuestra PC, son capaces de eliminar
la amenaza e incluso prevenirla.
14. ¿A qué corresponden los virus de broma? Explicar
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el
ordenador.
Los joke producen efectos muy variados:
•
•
•
•

Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,
tambalearlo o cambiar su icono cada pocos segundos
Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto
de temblor.
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez
que muestran mensajes humorísticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en
el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido
•
•
•
•
•

totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es
apagado).
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una
única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una
mosca o una rana
Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas
que el usuario se ve obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su
creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o
el Monitor del Sistema (Linux-Gnome)

15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de
antivirus.
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar
virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware.
Tipos de antivirus:
•
•
•
•
•
•
•
•

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.

16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
1.
2.
3.
4.

Instalar un Antivirus y un Firewall.
Actualizar el sistema regularmente.
Realizar constantes copias de seguridad.
Navegar por páginas web seguras.
5. Poner especial atención al uso de la cuenta de mail.
6. Utilizar contraseñas seguras, difíciles pero fáciles de recordar.
7. No abrir correos de entidades financieras, o desconocidas.

Más contenido relacionado

La actualidad más candente

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica iiDennis Zelaya
 
Netiqueta hernan bueno
Netiqueta hernan buenoNetiqueta hernan bueno
Netiqueta hernan buenoDAVIEWENO
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 

La actualidad más candente (18)

TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers
HackersHackers
Hackers
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Netiqueta hernan bueno
Netiqueta hernan buenoNetiqueta hernan bueno
Netiqueta hernan bueno
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Similar a Guía teórica seguridad informatica

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticakarencocha98
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaAbrilDalgalarrondo
 
Guía teórica Seguridad Informatica
Guía teórica Seguridad InformaticaGuía teórica Seguridad Informatica
Guía teórica Seguridad Informatica69812
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaClaaritau
 

Similar a Guía teórica seguridad informatica (20)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica Seguridad Informatica
Guía teórica Seguridad InformaticaGuía teórica Seguridad Informatica
Guía teórica Seguridad Informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 

Guía teórica seguridad informatica

  • 1. Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. ¿Qué son las cookies? ¿son un virus? Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. Desarrollo 1. Definir Seguridad Informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas. 2. Definir propiedad intelectual. La propiedad intelectual es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión.
  • 2. 3. ¿Qué son las licencias? Indicar tipos de licencias. En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos. Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales. La modalidad de licenciamiento es muy común en la industria del software, donde se comercializan licencias de software que permiten el uso de un programa o aplicación computacional sin ser uno el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre. Existen también licencias con características especiales, que permiten la modificación o transmisión del software. Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución gratuita) o las que se permite la modificación del software: software libre y software de código abierto. También existe la licencia para ser concesionario de una marca recibiendo el derecho de uso de esta marca y al mismo tiempo el know how de la compañía. 4. Explicar software libre y software propietario. Software Libre: es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Software Propietario: este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. 5. Explicar los diferentes tipos de versiones de software. El versionado de software es el proceso de asignación de un nombre o número único a un software para indicar su nivel de desarrollo. Generalmente se asigna dos números, mayor.menor (en inglés: major.minor), que van incrementando conforme el desarrollo del software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en que se encuentra el software. Se aumenta el número cuando: • • • Mayor: el software sufre grandes cambios y mejoras. Menor: el software sufre pequeños cambios y/o hay alguna corrección. Micro: se aplica una corrección, y se realizan pocos cambios.
  • 3. • Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué? Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo ya que nos permite en algún caso de que perdiéramos los datos de la PC o no pudiésemos ingresar a ella por causa de un virus o simplemente porque se rompió, tendríamos esa copia para restaurar los datos o transferirlos a otra PC. 7. Enumerar recomendaciones para el uso de Internet. 1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otras personas aunque lo borres. 2.- Mantén en secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento. 3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en Internet su difusión es incontrolable. Tu publicación puede dañar a alguien. 4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. 5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no puedan acceder a tu información o se hagan pasar por vos. 6.- Respeta a los demás. Vos responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieres que te hagan. 7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. 8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. 9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. 10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc. 8. Explicar los términos hacker y cracker. Hacker: se usa para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que un gran segmento de la población no es consciente de que existen diferentes significados. Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 4. 9. ¿Qué son los spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. A pesar que no existe técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas excesivos mensajes no deseados. 3. Modificar la dirección para evitar el rastreo automático. 1. 2. En los grupos de noticias y listas de correo: No poner el remitente verdadero en las publicaciones enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. 3. Para evitar correo no deseado en una lista: o El foro puede estar moderado, para evitar mensajes inadecuados. o Rechazar correos de usuarios no suscritos a la lista. o Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página. 11. ¿Qué son las cookies? ¿son un virus? Explicar 1. 2. Una cookie es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Las cookies no son virus, son sólo datos, no código, luego no pueden borrar ni leer información del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen información personal del usuario. De hecho, no pueden contenerla a menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
  • 5. 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. Cando hablamos de virus nos podemos referir a un virus biológico, que es un agente infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos, o a un virus informático que es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un cuerpo o programa y lo altera según su objetivo. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Podemos saber si nuestra computadora está infectada mediante los programas conocidos como antivirus, que además de detectar si hay un virus en nuestra PC, son capaces de eliminar la amenaza e incluso prevenirla. 14. ¿A qué corresponden los virus de broma? Explicar Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Los joke producen efectos muy variados: • • • • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido
  • 6. • • • • • totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado). En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla. También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Tipos de antivirus: • • • • • • • • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. 1. 2. 3. 4. Instalar un Antivirus y un Firewall. Actualizar el sistema regularmente. Realizar constantes copias de seguridad. Navegar por páginas web seguras.
  • 7. 5. Poner especial atención al uso de la cuenta de mail. 6. Utilizar contraseñas seguras, difíciles pero fáciles de recordar. 7. No abrir correos de entidades financieras, o desconocidas.