SlideShare una empresa de Scribd logo
1 de 58
1.- NECESIDAD DE SEGURIDAD
 a) Big data
 b) Internet de las cosas
BIGDATA
 Bigdata, macrodatos o datosmasivos es un concepto que hace referencia
al almacenamientode grandes cantidades de datos y a los procedimientos
usados para encontrar patrones repetitivos dentro de esos datos
Internetdelascosas
 El concepto de internet de las cosas lo propuso kevin ashton en el Auto-ID
Center del mit en 1999,donde se realizaban investigaciones en el campo de la
identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.
2.- Tipo de seguridad
 A) Seguridad activa
 B) Seguridad pasiva
 C) Seguridad física
 D) Seguridad lógica
 E) Seguridad de la persona
 F) Seguridad de los sistemas de información
a) Seguridad Activa
 La seguridad activa será la que utilizamos
dia a dia para evitar cualquier tipo de
ataque.
b) Seguridad pasiva
Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Las más
frecuentes son:
El uso de hardware adecuado contra
accidentes y averías.
También podemos utilizar copias de
seguridad de los datos y del sistema
operativo.
C) Seguridad Física
 Cuando hablamos de seguridad física nos
referimos a todos aquellos mecanismos
generalmente de prevención y detección
destinados a proteger físicamente cualquier
recurso del sistema.
D) Seguridad Lógica
 La seguridad lógica se refiere a la seguridad
en el uso de software y los sistemas, la
protección de los datos, procesos y
programas, así como la del acceso ordenador
y autorizado de los usuarios a la información.
E) Seguridad de la Persona
 La seguridad personal seria el método por el
cual nos protegiéramos de las miradas
indiscretas, o accesos no permitidos a nuestro
ordenador o a los datos que en ellos
almacenamos.
F) Seguridad de los sistemas
de información
 La información manejada siempre es en la
forma de documentos, por ello a veces se
habla en otras normas de seguridad
documental, que constituiría un apartado
específico dentro del concepto más amplio de
seguridad de la información.
• 3.- AMENAZAS Y FRAUDES EN LOS
SISTEMAS INFORMATICOS
 A)Virus
 B) Gusano
 C) Keyloggers
 D) Spyware o software espía
 E) Adware
 F) Hijackers o secuestradores
 G)Troyano
 H) Hackers
 I) Crackers
 J) Pharming
 K) Cookies
 L) Spam o correo basura
 M) Hoaxes
A) Virus
 Un virus es un malware que tiene por objetivo
alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento
del usuario.
B) Gusano
 Los "Gusanos Informáticos" son programas
que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.
C) Keylogger
 Un keylogger es un software o hardware que
puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que
haya sido infectado.
D) Spyware o software espía
 El software espía (spyware) es una clase
de software malicioso (malware) que puede
rastrear el trabajo que haces, tanto en tu
computadora como en Internet, y enviar
dicha información a alguien que no debe
tener acceso a ella.
E) Adware
 Un programa de clase adwarees cualquier
programa que automáticamente muestra u
ofrece publicidad web ya sea incrustada en
una página web mediante gráficos, carteles,
ventanas flotantes, o durante la instalación
de algún programa al usuario con el fin de
generar lucro a sus autores.
F)Hijackers o secuestradores
 . Es un concepto muy abierto, que se puede
aplicar a varios ámbitos; así se encuentra el
robo de información, el secuestro de
una conexiones de red, de sesiones
de terminal, servicios, módems, etcétera.
G) Troyano
 En informática, se denomina caballo de
Troya, o troyano, a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo
infectado.
H) Hackers
 Es todo individuo que se dedica a programar
de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera
que poner la información al alcance de todos
constituye un extraordinario bien.
I) Crackers
 Se utiliza para referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el
desafío.
J) Pharming
 Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en
el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina
distinta.
K) Cookies
 Galleta informática o cookie es una pequeña
información enviada por un sitio web y
almacenada en el navegador del usuario, de
manera que el sitio web puede consultar la
actividad previa del usuario.
L) Spam o correo basura
 No solicitado puede definirse como e-mails
no deseados, habitualmente de tipo
publicitario, que se envían aleatoriamente en
grandes cantidades de usuarios.
M) Hoaxes
 Son mensajes con falsas advertencias de
virus, o de cualquier otro tipo de alerta o de
cadena (incluso solidaria, o que involucra a
nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico.
4-vulnerabilidades,
fortalezas y debilidades
 A)Vulnerabilidad crítica
 B)Vulnerabilidad importante
 C)Vulnerabilidad moderada
 D)Vulnerabilidad baja
A) Vulnerabilidad crítica
 Vulnerabilidad que puede permitir la
propagación de un gusano de Internet sin la
acción del usuario.
B) Vulnerabilidad importante
 Vulnerabilidad que puede poner en peligro la
confidencialidad, integridad o disponibilidad
de los datos de los usuarios, o bien, la
integridad o disponibilidad de los recursos de
procesamiento.
C) Vulnerabilidad moderada
 El impacto se puede reducir en gran medida a
partir de factores como configuraciones
predeterminadas, auditorías o la dificultad
intrínseca en sacar partido a la vulnerabilidad.
D) Vulnerabilidad baja
 Vulnerabilidad muy difícil de aprovechar o
cuyo impacto es mínimo.
5-Seguridad activa
 A) Antivirus
 B) Cortafuegos o firewall
 C) Proxy
 D) Contraseñas
 E) Criptografía
 F) Certificados digitales la firma electrónica
A) Antivirus
 En informática los antivirus son programas
que buscan prevenir, detectar y eliminar
informática.
B) Cortafuegos o firewall
 Un cortafuegos (firewall) es una parte de un
sistema o una red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
C) Proxy
 El más popular es el servidor proxy de web.
Interviene en la navegación por la web, con
distintos fines: seguridad, rendimiento,
anonimato, etc
D) Contraseñas
 Una contraseña o clave es una forma
de autentificación que utiliza
información secreta para controlar el acceso
hacia algún recurso.
E) Criptografía
 Arte y técnica de escribir con procedimientos
o claves secretas o de un modo enigmático,
de tal forma que lo escrito solamente sea
inteligible para quien sepa descifrarlo.

F) Certificados digitales la
firma electrónica
 Es un documento electrónico expedido por
una Autoridad de Certificación e identifica a
una persona (física o jurídica) con un par de
claves.
6-Seguridad pasiva
 A) Sistemas de alimentación ininterrumpida
 B) Dispositivos Nas (network aria storge)
 C) Políticas de copia de seguridad (o backups)
A) Sistemas de alimentación
ininterrumpida
 Es un dispositivo que gracias a sus baterías u
otros elementos almacenadores de energía,
puede proporcionar energía eléctrica por un
tiempo limitado y durante un apagón
eléctrico a todos los dispositivos que tenga
conectados.
B) Dispositivos Nas (network
aria storge)
 Es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la
capacidad de almacenamiento de un
computador con computadoras personales o
servidores clientes a través de una red
C) Políticas de copia de
seguridad (o backups)
 Realiza copias de seguridad diarias de
aquella información que se actualiza
frecuentemente, y de alto valor para tu
negocio.
7- Amenazas y fraudes en las
personas.
 A) Acceso involuntario a información ilegal o
perjudicial
 B) Suplantación de la identidad, robos y estafas.
Phishing
 C) Perdidas de intimidad o perjuicio de nuestra
imágenes
 D) Ciberbullying o ciberacoso
 E) Software para proteger a la persona
 F) Responsabilidad digital: Huella digital e identidad
digital
 G) Hábitos orientados a la protección de la intimidad
y de la persona
A) Acceso involuntario a
información ilegal o
perjudicial
 Uno de los principales problemas que ofrece
la red de Internet es la facilidad con la que se
accede la información de cualquier tipo.
B) Suplantación de la
identidad, robos y estafas.
Phishing
 Utilizada principalmente sobre menores y aquellas
personas más ingenuas e inconscientes, para poder
realizar actos que perjudiquen a una persona o personas,
como son robos, modificación de información,
distribución de contenidos privados, entre otras
acciones.
C) Perdidas de intimidad o
perjuicio de nuestra
imágenes
 Las redes sociales, entre otros elementos de
laWeb 2.0 ha sido uno de los motores de las
tecnologías de información y comunicación,
facilitando el trasiego de información y datos
personales entre distintos usuarios.
D) Ciberbullying o
ciberacoso
 Es uno de los aspectos más oscuros del uso de las
modernas tecnologías de la información y las
comunicaciones y uno de los que más daño causan entre
los jóvenes y adolescentes.
E) Software para proteger a
la persona
 Existen programas que facilitan el control parental del
uso de Internet. Pueden limitar las búsquedas, permitir o
bloquear sitios Web, controlar los programas de
mensajería instantánea y establecer filtros según la edad
del menor.
F) Responsabilidad digital:
Huella digital e identidad
digital
 La identidad digital es lo que de nosotros
dejamos ver a los demás no ya sólo a través
de las redes sociales sino a través del uso que
hagamos de internet, ya sea a través de la
publicación de una foto
G) Hábitos orientados a la
protección de la intimidad y
de la persona
 Hábitos orientados a la protección de la
intimidad y la seguridad personal en la
interacción en entornos virtuales.
8- Seguridad en internet
 A) Redes sociales y seguridad: edad mínima, condiciónes de uso, política de
privadidad, datos personales, darse de baja.
 B) Protocolos seguros:
 Http
 Tpc/ip
 Https
 Ipv6
 C) La propiedad intelectual y los derechos de autor.
 D) Distribuciñon del software:
 Software comercial
 Freeware
 Software Libre
 Copyleft
 Licencia GNU/GPL(licencia pública genral)
 E) Intercambio de archivos: redes
A) Redes sociales y seguridad:
edad mínima, condiciones de
uso, política de privacidad,
datos personales, darse de baja
 La mínima en España para registrarse en una
red social es de 14 años.
 Se supone que cuando abrimos una cuenta o
perfil en una red social o al inscribirnos en
cualquier site o plataforma de Internet, todos
leemos los términos y condiciones de uso
del servicio.
 Se entiende por privacidad el nivel de protección de que disponen
todos los datos e informaciones que una persona introduce en una red
social, en cuanto al grado de accesibilidad a ellos que otros usuarios o
internautas pueden tener
 Se puede decir que aparte de tener una vida privada física, tenemos una
vida privada virtual en Internet a través de las ya cotidianas redes sociales
 En el caso de Facebook tenemos la posibilidad de desactivar la cuenta y
no perder los datos, teniendo la posibilidad de volverla a activar cuando
deseemos. Pero también tenemos la opción de la baja permanente que
eliminará toda nuestra cuenta.
B) Protocolos seguros
 Http: HypertextTransfer
Protocol o HTTP (en español protocolo de
transferencia de hipertexto) es el protocolo de
comunicación que permite las transferencias
de información en la World WideWeb.
 Tpc/ip: En referencia a los dos protocolos más
importantes que la componen, que fueron de
los primeros en definirse, y que son los dos
más utilizados de la familia.
 Https: Más conocido por sus siglas HTTPS, es un protocolo de aplicación
basado en el protocolo HTTP.
Ipv6: El Protocolo de Internet versión 6, es una versión del Internet
Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet
Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementado en la
gran mayoría de dispositivos que acceden a Internet.
C) La propiedad intelectual
y los derechos de autor.
 Es el conjunto de derechos de autor,
personales (morales) y patrimoniales
(económicos) que corresponden a los autores
sobre las obras de su creación.
D) Distribuciñon del
software:
 Software comercial:El software comercial es
el software (libre o propietario) que es
comercializado
Freeware : El término freeware define un tipo
de software que se distribuye sin costo,
disponible para su uso, por tiempo ilimitado,
y se trata de una variante gratuita
 Software Libre: El término software
libre refiere el conjunto desoftware que por
elección manifiesta de su autor, puede ser
copiado, estudiado, modificado, utilizado
libremente con cualquier fin
 Copyleft: El copyleft se practica al ejercer el
derecho de autor que consiste en permitir la
libre distribución de copias y versiones
modificadas de una obra u otro trabajo
Licencia GNU/GPL(licencia pública genral): es
la licencia más ampliamente usada en el
mundo del software y garantiza a los usuarios
finales (personas, organizaciones,
compañías) la libertad de usar, estudiar.
E) Intercambio de archivos:
redes
 El intercambio de archivos es el acto de
distribuir o proveer acceso a información
almacenada digitalmente, comoprogramas
informáticos, obras multimedia (audio,
video), documentos, o libros electrónicos.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 

Destacado

Satya's Resume -updated 12-25-16
Satya's Resume -updated 12-25-16Satya's Resume -updated 12-25-16
Satya's Resume -updated 12-25-16Satya Montgomery
 
Is canceled debt taxable
Is canceled debt taxableIs canceled debt taxable
Is canceled debt taxableSchaumburg CPA
 
Fastest growing state in india
Fastest growing state in indiaFastest growing state in india
Fastest growing state in indiaRishi Joshi
 
Yellow Team Care Area Improvement Action Plan
Yellow Team Care Area Improvement Action PlanYellow Team Care Area Improvement Action Plan
Yellow Team Care Area Improvement Action PlanRyan Truswell
 
Forssen Haho 2001 Participative development and training for business process...
Forssen Haho 2001 Participative development and training for business process...Forssen Haho 2001 Participative development and training for business process...
Forssen Haho 2001 Participative development and training for business process...Minna-Kaarina Forssén
 
Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษม
 Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษม Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษม
Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษมnawaporn khamseanwong
 
Virtualização e consolidação de servidores
Virtualização e consolidação de servidoresVirtualização e consolidação de servidores
Virtualização e consolidação de servidoresRuy Mendonça
 
REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014
REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014
REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014waymarks
 
Catalogue Coffre-Fort à Emmurer 2017 par Hexacoffre
Catalogue Coffre-Fort à Emmurer 2017 par HexacoffreCatalogue Coffre-Fort à Emmurer 2017 par Hexacoffre
Catalogue Coffre-Fort à Emmurer 2017 par HexacoffreHenri Didier
 
Sequences and series notes with examples
Sequences and series notes with examplesSequences and series notes with examples
Sequences and series notes with examplesRobby KNP
 
Ken Strain's CV Feb12
Ken Strain's CV Feb12Ken Strain's CV Feb12
Ken Strain's CV Feb12Ken Strain
 

Destacado (12)

Satya's Resume -updated 12-25-16
Satya's Resume -updated 12-25-16Satya's Resume -updated 12-25-16
Satya's Resume -updated 12-25-16
 
Is canceled debt taxable
Is canceled debt taxableIs canceled debt taxable
Is canceled debt taxable
 
Fastest growing state in india
Fastest growing state in indiaFastest growing state in india
Fastest growing state in india
 
Yellow Team Care Area Improvement Action Plan
Yellow Team Care Area Improvement Action PlanYellow Team Care Area Improvement Action Plan
Yellow Team Care Area Improvement Action Plan
 
Forssen Haho 2001 Participative development and training for business process...
Forssen Haho 2001 Participative development and training for business process...Forssen Haho 2001 Participative development and training for business process...
Forssen Haho 2001 Participative development and training for business process...
 
Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษม
 Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษม Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษม
Loadแนวข้อสอบ นักวิชาการศึกษา มหาวิทยาลัยราชภัฏจันทรเกษม
 
Virtualização e consolidação de servidores
Virtualização e consolidação de servidoresVirtualização e consolidação de servidores
Virtualização e consolidação de servidores
 
REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014
REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014
REARCH _WOMEN AND MENTAL HEALTH in NRB 1998_ 2014
 
Cuadro compararivo de economia
Cuadro compararivo de economiaCuadro compararivo de economia
Cuadro compararivo de economia
 
Catalogue Coffre-Fort à Emmurer 2017 par Hexacoffre
Catalogue Coffre-Fort à Emmurer 2017 par HexacoffreCatalogue Coffre-Fort à Emmurer 2017 par Hexacoffre
Catalogue Coffre-Fort à Emmurer 2017 par Hexacoffre
 
Sequences and series notes with examples
Sequences and series notes with examplesSequences and series notes with examples
Sequences and series notes with examples
 
Ken Strain's CV Feb12
Ken Strain's CV Feb12Ken Strain's CV Feb12
Ken Strain's CV Feb12
 

Similar a Presentacion

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 

Similar a Presentacion (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 

Último

Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 

Último (15)

Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 

Presentacion

  • 1. 1.- NECESIDAD DE SEGURIDAD  a) Big data  b) Internet de las cosas
  • 2. BIGDATA  Bigdata, macrodatos o datosmasivos es un concepto que hace referencia al almacenamientode grandes cantidades de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos
  • 3. Internetdelascosas  El concepto de internet de las cosas lo propuso kevin ashton en el Auto-ID Center del mit en 1999,donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.
  • 4. 2.- Tipo de seguridad  A) Seguridad activa  B) Seguridad pasiva  C) Seguridad física  D) Seguridad lógica  E) Seguridad de la persona  F) Seguridad de los sistemas de información
  • 5. a) Seguridad Activa  La seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque.
  • 6. b) Seguridad pasiva Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las más frecuentes son: El uso de hardware adecuado contra accidentes y averías. También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 7. C) Seguridad Física  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.
  • 8. D) Seguridad Lógica  La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenador y autorizado de los usuarios a la información.
  • 9. E) Seguridad de la Persona  La seguridad personal seria el método por el cual nos protegiéramos de las miradas indiscretas, o accesos no permitidos a nuestro ordenador o a los datos que en ellos almacenamos.
  • 10. F) Seguridad de los sistemas de información  La información manejada siempre es en la forma de documentos, por ello a veces se habla en otras normas de seguridad documental, que constituiría un apartado específico dentro del concepto más amplio de seguridad de la información.
  • 11. • 3.- AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMATICOS  A)Virus  B) Gusano  C) Keyloggers  D) Spyware o software espía  E) Adware  F) Hijackers o secuestradores  G)Troyano  H) Hackers  I) Crackers  J) Pharming  K) Cookies  L) Spam o correo basura  M) Hoaxes
  • 12. A) Virus  Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • 13. B) Gusano  Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
  • 14. C) Keylogger  Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
  • 15. D) Spyware o software espía  El software espía (spyware) es una clase de software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella.
  • 16. E) Adware  Un programa de clase adwarees cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
  • 17. F)Hijackers o secuestradores  . Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.
  • 18. G) Troyano  En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 19. H) Hackers  Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.
  • 20. I) Crackers  Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 21. J) Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
  • 22. K) Cookies  Galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • 23. L) Spam o correo basura  No solicitado puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios.
  • 24. M) Hoaxes  Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
  • 25. 4-vulnerabilidades, fortalezas y debilidades  A)Vulnerabilidad crítica  B)Vulnerabilidad importante  C)Vulnerabilidad moderada  D)Vulnerabilidad baja
  • 26. A) Vulnerabilidad crítica  Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.
  • 27. B) Vulnerabilidad importante  Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.
  • 28. C) Vulnerabilidad moderada  El impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacar partido a la vulnerabilidad.
  • 29. D) Vulnerabilidad baja  Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
  • 30. 5-Seguridad activa  A) Antivirus  B) Cortafuegos o firewall  C) Proxy  D) Contraseñas  E) Criptografía  F) Certificados digitales la firma electrónica
  • 31. A) Antivirus  En informática los antivirus son programas que buscan prevenir, detectar y eliminar informática.
  • 32. B) Cortafuegos o firewall  Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 33. C) Proxy  El más popular es el servidor proxy de web. Interviene en la navegación por la web, con distintos fines: seguridad, rendimiento, anonimato, etc
  • 34. D) Contraseñas  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
  • 35. E) Criptografía  Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo. 
  • 36. F) Certificados digitales la firma electrónica  Es un documento electrónico expedido por una Autoridad de Certificación e identifica a una persona (física o jurídica) con un par de claves.
  • 37. 6-Seguridad pasiva  A) Sistemas de alimentación ininterrumpida  B) Dispositivos Nas (network aria storge)  C) Políticas de copia de seguridad (o backups)
  • 38. A) Sistemas de alimentación ininterrumpida  Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
  • 39. B) Dispositivos Nas (network aria storge)  Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red
  • 40. C) Políticas de copia de seguridad (o backups)  Realiza copias de seguridad diarias de aquella información que se actualiza frecuentemente, y de alto valor para tu negocio.
  • 41. 7- Amenazas y fraudes en las personas.  A) Acceso involuntario a información ilegal o perjudicial  B) Suplantación de la identidad, robos y estafas. Phishing  C) Perdidas de intimidad o perjuicio de nuestra imágenes  D) Ciberbullying o ciberacoso  E) Software para proteger a la persona  F) Responsabilidad digital: Huella digital e identidad digital  G) Hábitos orientados a la protección de la intimidad y de la persona
  • 42. A) Acceso involuntario a información ilegal o perjudicial  Uno de los principales problemas que ofrece la red de Internet es la facilidad con la que se accede la información de cualquier tipo.
  • 43. B) Suplantación de la identidad, robos y estafas. Phishing  Utilizada principalmente sobre menores y aquellas personas más ingenuas e inconscientes, para poder realizar actos que perjudiquen a una persona o personas, como son robos, modificación de información, distribución de contenidos privados, entre otras acciones.
  • 44. C) Perdidas de intimidad o perjuicio de nuestra imágenes  Las redes sociales, entre otros elementos de laWeb 2.0 ha sido uno de los motores de las tecnologías de información y comunicación, facilitando el trasiego de información y datos personales entre distintos usuarios.
  • 45. D) Ciberbullying o ciberacoso  Es uno de los aspectos más oscuros del uso de las modernas tecnologías de la información y las comunicaciones y uno de los que más daño causan entre los jóvenes y adolescentes.
  • 46. E) Software para proteger a la persona  Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor.
  • 47. F) Responsabilidad digital: Huella digital e identidad digital  La identidad digital es lo que de nosotros dejamos ver a los demás no ya sólo a través de las redes sociales sino a través del uso que hagamos de internet, ya sea a través de la publicación de una foto
  • 48. G) Hábitos orientados a la protección de la intimidad y de la persona  Hábitos orientados a la protección de la intimidad y la seguridad personal en la interacción en entornos virtuales.
  • 49. 8- Seguridad en internet  A) Redes sociales y seguridad: edad mínima, condiciónes de uso, política de privadidad, datos personales, darse de baja.  B) Protocolos seguros:  Http  Tpc/ip  Https  Ipv6  C) La propiedad intelectual y los derechos de autor.  D) Distribuciñon del software:  Software comercial  Freeware  Software Libre  Copyleft  Licencia GNU/GPL(licencia pública genral)  E) Intercambio de archivos: redes
  • 50. A) Redes sociales y seguridad: edad mínima, condiciones de uso, política de privacidad, datos personales, darse de baja  La mínima en España para registrarse en una red social es de 14 años.  Se supone que cuando abrimos una cuenta o perfil en una red social o al inscribirnos en cualquier site o plataforma de Internet, todos leemos los términos y condiciones de uso del servicio.
  • 51.  Se entiende por privacidad el nivel de protección de que disponen todos los datos e informaciones que una persona introduce en una red social, en cuanto al grado de accesibilidad a ellos que otros usuarios o internautas pueden tener  Se puede decir que aparte de tener una vida privada física, tenemos una vida privada virtual en Internet a través de las ya cotidianas redes sociales  En el caso de Facebook tenemos la posibilidad de desactivar la cuenta y no perder los datos, teniendo la posibilidad de volverla a activar cuando deseemos. Pero también tenemos la opción de la baja permanente que eliminará toda nuestra cuenta.
  • 52. B) Protocolos seguros  Http: HypertextTransfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World WideWeb.  Tpc/ip: En referencia a los dos protocolos más importantes que la componen, que fueron de los primeros en definirse, y que son los dos más utilizados de la familia.
  • 53.  Https: Más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP. Ipv6: El Protocolo de Internet versión 6, es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que acceden a Internet.
  • 54. C) La propiedad intelectual y los derechos de autor.  Es el conjunto de derechos de autor, personales (morales) y patrimoniales (económicos) que corresponden a los autores sobre las obras de su creación.
  • 55. D) Distribuciñon del software:  Software comercial:El software comercial es el software (libre o propietario) que es comercializado Freeware : El término freeware define un tipo de software que se distribuye sin costo, disponible para su uso, por tiempo ilimitado, y se trata de una variante gratuita
  • 56.  Software Libre: El término software libre refiere el conjunto desoftware que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin  Copyleft: El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo
  • 57. Licencia GNU/GPL(licencia pública genral): es la licencia más ampliamente usada en el mundo del software y garantiza a los usuarios finales (personas, organizaciones, compañías) la libertad de usar, estudiar.
  • 58. E) Intercambio de archivos: redes  El intercambio de archivos es el acto de distribuir o proveer acceso a información almacenada digitalmente, comoprogramas informáticos, obras multimedia (audio, video), documentos, o libros electrónicos.