1. Nombre y Apellido:
Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.Qué son las cookies? ¿son un virus?. Explicar
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
14.¿A qué corresponden los virus de broma? Explicar
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.
1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
2. Nombre y Apellido:
2) La propiedad intelectual (P.I.) se relaciona con las creaciones de la mente: invenciones,
obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el
comercio.
3) contrato entre el desarrollador de un software sometido a propiedad intelectual y a
derechos de autor y el usuario, en el cual se definen con precisión los derechos y
deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los
derechos de explotación, quien elige la licencia según la cual distribuye el software.
Tipos:
-LICENCIA GPL
La Licencia Pública General (inglés: General Public License o GPL) otorga al usuario la
libertad de compartir el software licenciado bajo ella, así como realizar cambios en él. Es
decir, el usuario tiene derecho a usar un programa licenciado bajo GPL, modificarlo y
distribuir las versiones modificadas de éste.
La licencia GPL adopta el principio de la no ocultación, respaldando el concepto moral
que establece que todo software desarrollado con el uso de material licenciado bajo GPL
debe estar disponible para ser compartido con el resto de la humanidad.
-LICENCIA LGPL
La Licencia Pública General Menor (inglés: Lesser General Public License o LGPL) es
una modificación de la licencia GPL descrita anteriormente. La LGPL reconoce que
muchos desarrolladores de software no utilizarán el código fuente que se distribuya bajo
la licencia GPL, debido a su principal desventaja que determina que todos los derivados
tendrán que seguir los dictámenes de esa licencia. La LGPL permite que los
desarrolladores utilicen programas bajo la GPL o LGPL sin estar obligados a someter el
programa final bajo dichas licencias.
-LICENCIA BSD
La Licencia de Distribución de Software de Berkeley (inglés: Berkeley Software
Distribution ó BSD) no impone ninguna restricción a los desarrolladores de software en lo
referente a la utilización posterior del código en derivados y licencias de estos
programas. Este tipo de licencia permite a los programadores utilizar, modificar y
3. Nombre y Apellido:
distribuir a terceros el código fuente y el código binario del programa de software original
con o sin modificaciones. Los trabajos derivados pueden optar a licencias de código
abierto o comercial.
- LICENCIA MPL
La Licencia Pública de Mozilla (inglés: Mozilla Public License ó MPL) es una licencia de
código abierto y sofware libre utilizada por el navegador de Internet Mozilla y sus
productos derivados. Cumple completamente con los postulados del open source y del
software libre. Sin embargo, la MPL deja abierto el camino a una posible reutilización
comercial y no libre del software, si el usuario así lo desea, sin restringir la reutilización
del código ni el relicenciamiento bajo la misma licencia.
- LICENCIA NPL
NPL agrega una cláusula que permite a Netscape utilizar el código que un desarrollador
agregue a un programa con bajo licencia NPL. Netscape podrá utilizar este código fuente
sin importar si el desarrollador lo estableció de tipo privativo. En contrapartida, la licencia
NPL no permite al desarrollador hacer uso del código fuente Netscape.
4) Software propietario
El término ha sido creado para designar al antónimo del concepto de software libre, por
lo cual en diversos sectores se le han asignado implicaciones políticas relativas al
mismo. Para la Fundación para el Software Libre (FSF), este concepto se aplica a
cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre),
sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere
permiso expreso del titular del software.
Software libre
Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento
digital de datos para llevar a cabo una tarea específica o resolver un problema
determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por
las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él
(o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por
lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador.
4. Nombre y Apellido:
5)
-Alfa es una versión preliminar de producción, comúnmente poco estable.
- Beta posee la mayoría de características que poseerá el producto final pero puede
carecer de funcionalidades y contener errores aún no depurados.
- RC (Release Candidate) es la última versión que se ofrece para testeo donde la mayoría
de las funciones y errores se encuentran corregidos.
- RTM (Ready To Manufacture) es la versión final del producto para su distribución.
6) Basicamente un Backup es una copia de los datos importantes que no quieres perder por
cualquier fallo del sistema informático. La copia puede ser total (disco duro completo) o parcial
(solo datos importantes que tu consideres). Es muy importante tener uno, por cualquier cosa que
le pueda llegar a pasar a la computadora y perder todo.
7) *No deben de dar datos personales ni contraseñas a nadie, ni siquiera a sus amigos ya
que la información que publiquen casi nunca sera privada.
*Las personas en internet no siempre son lo que dicen ser, asi que por su bien no deben
hablar nunca con desconocidos.
*Evitar las paginas paginas que tengan acceso restringido a menores, que soliciten dinero,
el número de la tarjeta de credito o su nombre y dirección.
*Construye junto a tus hijos reglas consensuadas para navegar por internet. (Esto debe de
ser un acuerdo mutuo en donde todos puedan sentirse comodos)
*Habla con tus hijos sobre sus hábitos de uso de Internet. (Es neserario saber como y para
que utilizan la web)
*Deja que naveguen por internet solo cuando haya un adulto en casa. (De este modo
podras tener un major seguimiento de sus consultas)
*Preferiblemente pon la computadora en la sala es el lugar mas aconsejable o si por
alguna razon se encuentra en la habitación del menor procura que la pantalla quede visible
a cualquier persona que entre a la habitación.
*Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos.
*Navega y chatea de vez en cuando con tus hijos.
5. Nombre y Apellido:
*Evita que se conecten a internet por la noche y establece un uso maximo de 1 a 2 horas
maximo. • Procura alcanzar el nivel de habilidad informática de tus hijos.
*Utiliza todos los sistemas de protección disponibles en la actualidad como:
Protegeles.com protegeatushijos.com
*Procuren tener actualizado en sus computadoras un buen anti-virus.
8) El término cracker se utiliza para referirse a las personas que rompen algún sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
Un hacker experto en seguridad informática, que usa sus conocimientos para el bien de la misma.
9) El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
10) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor.
La mejor manera de evitar que los antispam de los gestores de correo detecten nuestro
mensaje como tal, es no enviar el email a más de 10 personas simultáneamente. En
cualquier caso, si no quieres molestarte en realizar la misma operación 10 veces (en caso
de querer enviar el correo a 100 contactos), nunca envíes el correo a más de 50 contactos
de una vez. Aún así, ten en cuenta que es posible que un buen antspam considere tu mail
como spam y lo envíe a la bandeja de 'correo no deseado'.
11) Una cookie (o galleta informática) es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
Sus principales funciones son:
6. Nombre y Apellido:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para
cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a
una combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones por la que las cookies tienen sus
detractores.
12) Un virus informático es un programa de computadora, que tiene como objetivo causar
una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus
informático puede causar la alteración total de programas e información, o comprometer su
integridad. A diferencia de otras amenazas, un virus informático puede propagarse de
programa en programa, de sistema en sistema, sin intervención premeditada de las
personas.
Clasificación:
Virus de Macros/Código Fuente: Se adjuntan a los programas Fuente de los usuarios y, a
las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas
de Cálculo (Excel, Quattro, Lotus).
Virus Mutantes: Son los que al infectar realizan modificaciones a su código, para evitar ser
detectados o eliminados.
Gusano: Son programas que se reproducen a sí mismos y no requieren de un anfitrión,
pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Caballos de Troya Son aquellos que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final; esto es, que se presentan como información
perdida o "basura", sin ningún sentido.
Bombas de Tiempo: Son los programas ocultos en la memoria del sistema o en los discos,
o en los archivos de programas ejecutables con tipo COM o EXE. Algunos de estos virus
no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la
"explosión".
7. Nombre y Apellido:
Autorreplicables: Son los virus que realizan las funciones mas parecidas a los virus
biológicos, ya que se autorreproducen e infectan los programas ejecutables que se
encuentran en el disco.
Infectores del área de carga inicial: Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora
y lo conservan todo el tiempo.
Infectores del sistema: Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria
Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se
diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos,
procesadores de palabras).
13) Los virus informáticos se difunden cuando las instrucciones —o código ejecutable—
que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas. Estas infecciones son
mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras,
porque los programas de los PC se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.
*Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo
se consigue usando un buen antivirus actualizado. Sin embargo, hay ciertos síntomas que
delatan la posible presencia de virus en el ordenador:
La lentitud no habitual con la que repentinamente funciona un ordenador, puede deberse a
varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero
también a una infección vírica.
Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con
determinados programas es que un virus los haya eliminado, o que haya suprimido los
ficheros que éste necesita para funcionar.
8. Nombre y Apellido:
La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus.
14) corresponden a algunos virus que no son verdaderos. Consisten en hacer diferentes
cosas en la computadoras para que algo ande mal, pero no es malo, porque son de
mentira y no le hace daño. Muchos los usan para engañar a algún amigo o algo por el
estilo. Hay varias páginas en internet que te enseñan como hacerlos.
15) El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador.El antivirus debe ser actualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus
pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall)