SlideShare una empresa de Scribd logo
1 de 8
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.Qué son las cookies? ¿son un virus?. Explicar
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
14.¿A qué corresponden los virus de broma? Explicar
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.
1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
Nombre y Apellido:
2) La propiedad intelectual (P.I.) se relaciona con las creaciones de la mente: invenciones,
obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el
comercio.
3) contrato entre el desarrollador de un software sometido a propiedad intelectual y a
derechos de autor y el usuario, en el cual se definen con precisión los derechos y
deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los
derechos de explotación, quien elige la licencia según la cual distribuye el software.
Tipos:
-LICENCIA GPL
La Licencia Pública General (inglés: General Public License o GPL) otorga al usuario la
libertad de compartir el software licenciado bajo ella, así como realizar cambios en él. Es
decir, el usuario tiene derecho a usar un programa licenciado bajo GPL, modificarlo y
distribuir las versiones modificadas de éste.
La licencia GPL adopta el principio de la no ocultación, respaldando el concepto moral
que establece que todo software desarrollado con el uso de material licenciado bajo GPL
debe estar disponible para ser compartido con el resto de la humanidad.
-LICENCIA LGPL
La Licencia Pública General Menor (inglés: Lesser General Public License o LGPL) es
una modificación de la licencia GPL descrita anteriormente. La LGPL reconoce que
muchos desarrolladores de software no utilizarán el código fuente que se distribuya bajo
la licencia GPL, debido a su principal desventaja que determina que todos los derivados
tendrán que seguir los dictámenes de esa licencia. La LGPL permite que los
desarrolladores utilicen programas bajo la GPL o LGPL sin estar obligados a someter el
programa final bajo dichas licencias.
-LICENCIA BSD
La Licencia de Distribución de Software de Berkeley (inglés: Berkeley Software
Distribution ó BSD) no impone ninguna restricción a los desarrolladores de software en lo
referente a la utilización posterior del código en derivados y licencias de estos
programas. Este tipo de licencia permite a los programadores utilizar, modificar y
Nombre y Apellido:
distribuir a terceros el código fuente y el código binario del programa de software original
con o sin modificaciones. Los trabajos derivados pueden optar a licencias de código
abierto o comercial.
- LICENCIA MPL
La Licencia Pública de Mozilla (inglés: Mozilla Public License ó MPL) es una licencia de
código abierto y sofware libre utilizada por el navegador de Internet Mozilla y sus
productos derivados. Cumple completamente con los postulados del open source y del
software libre. Sin embargo, la MPL deja abierto el camino a una posible reutilización
comercial y no libre del software, si el usuario así lo desea, sin restringir la reutilización
del código ni el relicenciamiento bajo la misma licencia.
- LICENCIA NPL
NPL agrega una cláusula que permite a Netscape utilizar el código que un desarrollador
agregue a un programa con bajo licencia NPL. Netscape podrá utilizar este código fuente
sin importar si el desarrollador lo estableció de tipo privativo. En contrapartida, la licencia
NPL no permite al desarrollador hacer uso del código fuente Netscape.
4) Software propietario
El término ha sido creado para designar al antónimo del concepto de software libre, por
lo cual en diversos sectores se le han asignado implicaciones políticas relativas al
mismo. Para la Fundación para el Software Libre (FSF), este concepto se aplica a
cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre),
sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere
permiso expreso del titular del software.
Software libre
Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento
digital de datos para llevar a cabo una tarea específica o resolver un problema
determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por
las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él
(o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por
lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador.
Nombre y Apellido:
5)
-Alfa es una versión preliminar de producción, comúnmente poco estable.
- Beta posee la mayoría de características que poseerá el producto final pero puede
carecer de funcionalidades y contener errores aún no depurados.
- RC (Release Candidate) es la última versión que se ofrece para testeo donde la mayoría
de las funciones y errores se encuentran corregidos.
- RTM (Ready To Manufacture) es la versión final del producto para su distribución.
6) Basicamente un Backup es una copia de los datos importantes que no quieres perder por
cualquier fallo del sistema informático. La copia puede ser total (disco duro completo) o parcial
(solo datos importantes que tu consideres). Es muy importante tener uno, por cualquier cosa que
le pueda llegar a pasar a la computadora y perder todo.
7) *No deben de dar datos personales ni contraseñas a nadie, ni siquiera a sus amigos ya
que la información que publiquen casi nunca sera privada.
*Las personas en internet no siempre son lo que dicen ser, asi que por su bien no deben
hablar nunca con desconocidos.
*Evitar las paginas paginas que tengan acceso restringido a menores, que soliciten dinero,
el número de la tarjeta de credito o su nombre y dirección.
*Construye junto a tus hijos reglas consensuadas para navegar por internet. (Esto debe de
ser un acuerdo mutuo en donde todos puedan sentirse comodos)
*Habla con tus hijos sobre sus hábitos de uso de Internet. (Es neserario saber como y para
que utilizan la web)
*Deja que naveguen por internet solo cuando haya un adulto en casa. (De este modo
podras tener un major seguimiento de sus consultas)
*Preferiblemente pon la computadora en la sala es el lugar mas aconsejable o si por
alguna razon se encuentra en la habitación del menor procura que la pantalla quede visible
a cualquier persona que entre a la habitación.
*Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos.
*Navega y chatea de vez en cuando con tus hijos.
Nombre y Apellido:
*Evita que se conecten a internet por la noche y establece un uso maximo de 1 a 2 horas
maximo. • Procura alcanzar el nivel de habilidad informática de tus hijos.
*Utiliza todos los sistemas de protección disponibles en la actualidad como:
Protegeles.com protegeatushijos.com
*Procuren tener actualizado en sus computadoras un buen anti-virus.

8) El término cracker se utiliza para referirse a las personas que rompen algún sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
Un hacker experto en seguridad informática, que usa sus conocimientos para el bien de la misma.
9) El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
10) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor.
La mejor manera de evitar que los antispam de los gestores de correo detecten nuestro
mensaje como tal, es no enviar el email a más de 10 personas simultáneamente. En
cualquier caso, si no quieres molestarte en realizar la misma operación 10 veces (en caso
de querer enviar el correo a 100 contactos), nunca envíes el correo a más de 50 contactos
de una vez. Aún así, ten en cuenta que es posible que un buen antspam considere tu mail
como spam y lo envíe a la bandeja de 'correo no deseado'.
11) Una cookie (o galleta informática) es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
Sus principales funciones son:
Nombre y Apellido:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para
cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a
una combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones por la que las cookies tienen sus
detractores.
12) Un virus informático es un programa de computadora, que tiene como objetivo causar
una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus
informático puede causar la alteración total de programas e información, o comprometer su
integridad. A diferencia de otras amenazas, un virus informático puede propagarse de
programa en programa, de sistema en sistema, sin intervención premeditada de las
personas.
Clasificación:
Virus de Macros/Código Fuente: Se adjuntan a los programas Fuente de los usuarios y, a
las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas
de Cálculo (Excel, Quattro, Lotus).
Virus Mutantes: Son los que al infectar realizan modificaciones a su código, para evitar ser
detectados o eliminados.
Gusano: Son programas que se reproducen a sí mismos y no requieren de un anfitrión,
pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Caballos de Troya Son aquellos que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final; esto es, que se presentan como información
perdida o "basura", sin ningún sentido.
Bombas de Tiempo: Son los programas ocultos en la memoria del sistema o en los discos,
o en los archivos de programas ejecutables con tipo COM o EXE. Algunos de estos virus
no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la
"explosión".
Nombre y Apellido:
Autorreplicables: Son los virus que realizan las funciones mas parecidas a los virus
biológicos, ya que se autorreproducen e infectan los programas ejecutables que se
encuentran en el disco.
Infectores del área de carga inicial: Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora
y lo conservan todo el tiempo.
Infectores del sistema: Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria
Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se
diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos,
procesadores de palabras).

13) Los virus informáticos se difunden cuando las instrucciones —o código ejecutable—
que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas. Estas infecciones son
mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras,
porque los programas de los PC se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.

*Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo
se consigue usando un buen antivirus actualizado. Sin embargo, hay ciertos síntomas que
delatan la posible presencia de virus en el ordenador:
La lentitud no habitual con la que repentinamente funciona un ordenador, puede deberse a
varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero
también a una infección vírica.
Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con
determinados programas es que un virus los haya eliminado, o que haya suprimido los
ficheros que éste necesita para funcionar.
Nombre y Apellido:
La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus.
14) corresponden a algunos virus que no son verdaderos. Consisten en hacer diferentes
cosas en la computadoras para que algo ande mal, pero no es malo, porque son de
mentira y no le hace daño. Muchos los usan para engañar a algún amigo o algo por el
estilo. Hay varias páginas en internet que te enseñan como hacerlos.
15) El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus
pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall)

Más contenido relacionado

La actualidad más candente

Introducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminagaIntroducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminagaJulen08
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Pres2IDE07343017
Pres2IDE07343017Pres2IDE07343017
Pres2IDE07343017Gablaurod
 

La actualidad más candente (8)

Software libre
Software libreSoftware libre
Software libre
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Introducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminagaIntroducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminaga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El software libre
El software libreEl software libre
El software libre
 
Pres2IDE07343017
Pres2IDE07343017Pres2IDE07343017
Pres2IDE07343017
 

Destacado

The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...
The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...
The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...Jayan Dhru
 
TWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝ
TWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝTWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝ
TWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝDimitris Evagelinos
 
Nutrol t-o-final-9-24-12
Nutrol t-o-final-9-24-12Nutrol t-o-final-9-24-12
Nutrol t-o-final-9-24-12Richard Bailey
 
Caxton College. Artículo de Amparo Gil. Educación Infantil vintage
Caxton College. Artículo de Amparo Gil. Educación Infantil vintageCaxton College. Artículo de Amparo Gil. Educación Infantil vintage
Caxton College. Artículo de Amparo Gil. Educación Infantil vintageJack Nicholls
 
032616 week3 momentum_and_impulse
032616 week3 momentum_and_impulse032616 week3 momentum_and_impulse
032616 week3 momentum_and_impulseSubas Nandy
 
Primary Care and ehealth jan 2017
Primary Care and ehealth jan 2017Primary Care and ehealth jan 2017
Primary Care and ehealth jan 2017jaap_roorda
 

Destacado (12)

The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...
The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...
The Credit Cloud China Wlill Leapfrog US in Race for 53 trillion Corp Fu...
 
MSI_Presentation
MSI_PresentationMSI_Presentation
MSI_Presentation
 
Resume
ResumeResume
Resume
 
TWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝ
TWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝTWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝ
TWEED COLLECTION:ΕΙΔΗ ΔΩΡΩΝ
 
Nutrol t-o-final-9-24-12
Nutrol t-o-final-9-24-12Nutrol t-o-final-9-24-12
Nutrol t-o-final-9-24-12
 
Caxton College. Artículo de Amparo Gil. Educación Infantil vintage
Caxton College. Artículo de Amparo Gil. Educación Infantil vintageCaxton College. Artículo de Amparo Gil. Educación Infantil vintage
Caxton College. Artículo de Amparo Gil. Educación Infantil vintage
 
Quiz of books
Quiz of booksQuiz of books
Quiz of books
 
8 geo test_m
8 geo test_m8 geo test_m
8 geo test_m
 
032616 week3 momentum_and_impulse
032616 week3 momentum_and_impulse032616 week3 momentum_and_impulse
032616 week3 momentum_and_impulse
 
Primary Care and ehealth jan 2017
Primary Care and ehealth jan 2017Primary Care and ehealth jan 2017
Primary Care and ehealth jan 2017
 
Gabonak 2016
Gabonak 2016Gabonak 2016
Gabonak 2016
 
Lecture 10
Lecture 10Lecture 10
Lecture 10
 

Similar a Guía teórica seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaClaaritau
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaflorencianardi
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
C:\fakepath\sotware libre
C:\fakepath\sotware libreC:\fakepath\sotware libre
C:\fakepath\sotware librepaulina8
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11FernandoAntonioVales
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaAbrilDalgalarrondo
 
software libre duayen
software libre duayensoftware libre duayen
software libre duayenfedee.28
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticakarencocha98
 

Similar a Guía teórica seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
6 software libre
6 software libre6 software libre
6 software libre
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Software libre aby
Software libre abySoftware libre aby
Software libre aby
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
C:\fakepath\sotware libre
C:\fakepath\sotware libreC:\fakepath\sotware libre
C:\fakepath\sotware libre
 
Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11Presentación de estudiantes de grado 11
Presentación de estudiantes de grado 11
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
software libre duayen
software libre duayensoftware libre duayen
software libre duayen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Guía teórica seguridad informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? 11.Qué son las cookies? ¿son un virus?. Explicar 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14.¿A qué corresponden los virus de broma? Explicar 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. 1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 2. Nombre y Apellido: 2) La propiedad intelectual (P.I.) se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio. 3) contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los derechos de explotación, quien elige la licencia según la cual distribuye el software. Tipos: -LICENCIA GPL La Licencia Pública General (inglés: General Public License o GPL) otorga al usuario la libertad de compartir el software licenciado bajo ella, así como realizar cambios en él. Es decir, el usuario tiene derecho a usar un programa licenciado bajo GPL, modificarlo y distribuir las versiones modificadas de éste. La licencia GPL adopta el principio de la no ocultación, respaldando el concepto moral que establece que todo software desarrollado con el uso de material licenciado bajo GPL debe estar disponible para ser compartido con el resto de la humanidad. -LICENCIA LGPL La Licencia Pública General Menor (inglés: Lesser General Public License o LGPL) es una modificación de la licencia GPL descrita anteriormente. La LGPL reconoce que muchos desarrolladores de software no utilizarán el código fuente que se distribuya bajo la licencia GPL, debido a su principal desventaja que determina que todos los derivados tendrán que seguir los dictámenes de esa licencia. La LGPL permite que los desarrolladores utilicen programas bajo la GPL o LGPL sin estar obligados a someter el programa final bajo dichas licencias. -LICENCIA BSD La Licencia de Distribución de Software de Berkeley (inglés: Berkeley Software Distribution ó BSD) no impone ninguna restricción a los desarrolladores de software en lo referente a la utilización posterior del código en derivados y licencias de estos programas. Este tipo de licencia permite a los programadores utilizar, modificar y
  • 3. Nombre y Apellido: distribuir a terceros el código fuente y el código binario del programa de software original con o sin modificaciones. Los trabajos derivados pueden optar a licencias de código abierto o comercial. - LICENCIA MPL La Licencia Pública de Mozilla (inglés: Mozilla Public License ó MPL) es una licencia de código abierto y sofware libre utilizada por el navegador de Internet Mozilla y sus productos derivados. Cumple completamente con los postulados del open source y del software libre. Sin embargo, la MPL deja abierto el camino a una posible reutilización comercial y no libre del software, si el usuario así lo desea, sin restringir la reutilización del código ni el relicenciamiento bajo la misma licencia. - LICENCIA NPL NPL agrega una cláusula que permite a Netscape utilizar el código que un desarrollador agregue a un programa con bajo licencia NPL. Netscape podrá utilizar este código fuente sin importar si el desarrollador lo estableció de tipo privativo. En contrapartida, la licencia NPL no permite al desarrollador hacer uso del código fuente Netscape. 4) Software propietario El término ha sido creado para designar al antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. Para la Fundación para el Software Libre (FSF), este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. Software libre Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador.
  • 4. Nombre y Apellido: 5) -Alfa es una versión preliminar de producción, comúnmente poco estable. - Beta posee la mayoría de características que poseerá el producto final pero puede carecer de funcionalidades y contener errores aún no depurados. - RC (Release Candidate) es la última versión que se ofrece para testeo donde la mayoría de las funciones y errores se encuentran corregidos. - RTM (Ready To Manufacture) es la versión final del producto para su distribución. 6) Basicamente un Backup es una copia de los datos importantes que no quieres perder por cualquier fallo del sistema informático. La copia puede ser total (disco duro completo) o parcial (solo datos importantes que tu consideres). Es muy importante tener uno, por cualquier cosa que le pueda llegar a pasar a la computadora y perder todo. 7) *No deben de dar datos personales ni contraseñas a nadie, ni siquiera a sus amigos ya que la información que publiquen casi nunca sera privada. *Las personas en internet no siempre son lo que dicen ser, asi que por su bien no deben hablar nunca con desconocidos. *Evitar las paginas paginas que tengan acceso restringido a menores, que soliciten dinero, el número de la tarjeta de credito o su nombre y dirección. *Construye junto a tus hijos reglas consensuadas para navegar por internet. (Esto debe de ser un acuerdo mutuo en donde todos puedan sentirse comodos) *Habla con tus hijos sobre sus hábitos de uso de Internet. (Es neserario saber como y para que utilizan la web) *Deja que naveguen por internet solo cuando haya un adulto en casa. (De este modo podras tener un major seguimiento de sus consultas) *Preferiblemente pon la computadora en la sala es el lugar mas aconsejable o si por alguna razon se encuentra en la habitación del menor procura que la pantalla quede visible a cualquier persona que entre a la habitación. *Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos. *Navega y chatea de vez en cuando con tus hijos.
  • 5. Nombre y Apellido: *Evita que se conecten a internet por la noche y establece un uso maximo de 1 a 2 horas maximo. • Procura alcanzar el nivel de habilidad informática de tus hijos. *Utiliza todos los sistemas de protección disponibles en la actualidad como: Protegeles.com protegeatushijos.com *Procuren tener actualizado en sus computadoras un buen anti-virus. 8) El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Un hacker experto en seguridad informática, que usa sus conocimientos para el bien de la misma. 9) El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. 10) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La mejor manera de evitar que los antispam de los gestores de correo detecten nuestro mensaje como tal, es no enviar el email a más de 10 personas simultáneamente. En cualquier caso, si no quieres molestarte en realizar la misma operación 10 veces (en caso de querer enviar el correo a 100 contactos), nunca envíes el correo a más de 50 contactos de una vez. Aún así, ten en cuenta que es posible que un buen antspam considere tu mail como spam y lo envíe a la bandeja de 'correo no deseado'. 11) Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son:
  • 6. Nombre y Apellido: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. 12) Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas. Clasificación: Virus de Macros/Código Fuente: Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Virus Mutantes: Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados. Gusano: Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Caballos de Troya Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Bombas de Tiempo: Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión".
  • 7. Nombre y Apellido: Autorreplicables: Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Infectores del área de carga inicial: Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema: Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). 13) Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. *Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo se consigue usando un buen antivirus actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador: La lentitud no habitual con la que repentinamente funciona un ordenador, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar.
  • 8. Nombre y Apellido: La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus. 14) corresponden a algunos virus que no son verdaderos. Consisten en hacer diferentes cosas en la computadoras para que algo ande mal, pero no es malo, porque son de mentira y no le hace daño. Muchos los usan para engañar a algún amigo o algo por el estilo. Hay varias páginas en internet que te enseñan como hacerlos. 15) El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarm AntiVirus. Cortafuegos (Firewall)