3. Propiedad Intelectual
Derecho de autor
Derechos de los artistas intérpretes sobre sus
interpretaciones, de los productores de
fonogramas sobre sus grabaciones y de los
organismos de radiodifusión sobre sus programas.
Propiedad industrial
Incluye las invenciones, marcas, dibujos y modelos
industriales e indicaciones geográficas de origen.
4. Licencias de Software
Software Libre o Free
Software
Copyleft
GPL
Debian
BSD
X.org
Software con Dominio
Público
Software Semi-libre
Freeware
Shareware
Software Propietario
Software Comercial
5. Software libre
Se suministra con autorización para que
cualquiera pueda usarlo, copiarlo y/o
distribuirlo, ya sea gratuitamente o mediante
pago.
Software Propietario
Ha sido desarrollado para un usuario. Para
usar, copiar o redistribuir, se debe solicitar
permiso al propietario o pagar.
6. Versiones de Software
Según su fase de
desarrollo
ALFA
BETA
RC
Abandonware
Crippleware
Según su tipo de
distribución
Donationware
Trial
Demo
RTM
RTW
RETAIL
Código Abierto (Open
Source)
Software libre
VL
OEM
7. Back-up
Es la copia total o parcial de información
como respaldo frente a eventualidades.
8. Recomendaciones para el uso
de internet
Correo electrónico
Banca electrónica
Mensajería instantánea y chats
Servicios peer to peer
Buscadores
9. Hacker
Persona con conocimientos altos de
informática. No suelen tener malas
intenciones, traspasan redes cerradas,
crean antivirus por satisfacción personal.
Cracker
Sujetos con conocimientos de informática
que persiguen objetivos ilegales, como el
robo de contraseñas, esparcir un virus
informático.
10. Spyware
Programa espía que recopila información sobre una
persona u organización sin su consentimiento ni
conocimiento.
Cómo nos infectamos
Síntomas de infección
11. Spam
Correo que el receptor no ha dado permiso
a que se le envíe, normalmente se le llama
correo basura.
Características
Anónimo
Envíos masivos
No solicitado
12. Cookies
Archivos de texto almacenados en el
directorio del navegador. Se crean cuando
visitas un sitio web que las usa para hacer un
seguimiento de tus movimientos por el sitio.
Cookies de sesión
Cookies permanentes
14. Clasificación
Virus de Boot
Time Bomb o Bomba
deTiempo
Worm o gusanos
Troyanos o caballos de
Troya
Phishing
Hijackers
Keylogger
Zombie
Virus de Macro
Virus de programa
Virus de Boot
Virus Polimórficos
Virus falsos o Hoax
Virus de ocultamiento o
Stealth (Fantasmas).
RetroVirus.
Virus Backdoors.
15. Virus joke o virus de broma
Es un tipo de virus informático, cuyo objetivo
es crear algún efecto molesto como una
broma. Casi no produce daño al ordenador.
17. Cómo implementar una política
de seguridad
Identificar las necesidades de
seguridad y los riesgos
informáticos.
Proporcionar reglas y para
afrontar los riesgos.
Controlar y detectar las
vulnerabilidades del sistema.
Informarse acerca de errores en
las aplicaciones.
Definir las acciones a realizar en
caso de amenaza
Áreas :
Un plan de recuperación luego
de un incidente.
Un mecanismo de seguridad
física y lógica
Un procedimiento para
administrar las actualizaciones.
Realización de copias de
seguridad.
Clasificación:
Activas
Pasiva