SlideShare una empresa de Scribd logo
1 de 7
Nombre y Apellido: Julián Franceschetti

Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un Backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.Qué son las cookies? ¿son un virus? Explicar
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14.¿A qué corresponden los virus de broma? Explicar
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos
tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
Nombre y Apellido: Julián Franceschetti

1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de

la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
2) La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares
(artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su
creación.
3) Es un contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de

distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes,
normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto
determinado por el uso de los mismos.
Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como
una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter
intangible como la distribución de obras intelectuales.
Tipos de licencia:
• Licencias de software: permiten el uso de un programa o aplicación computacional sin ser uno
el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si,
en el caso del Software Libre.
• Licencias con características especiales: permiten la modificación o transmisión del software.
Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución
gratuita) o las que se permite la modificación del software: software libre y software de código
abierto.
• Licencia para ser concesionario de una marca recibiendo el derecho de uso de esta marca y al
mismo tiempo el know how de la compañía

4) Software libre: respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una
vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de
varias formas.
Software propietario: programa informático que no es libre o que sólo lo es parcialmente (semilibre),
sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso
expreso del titular del software.
5)
•
•
•

Mayor: el software sufre grandes cambios y mejoras.
Menor: el software sufre pequeños cambios y/o correcciones de errores.
Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
Nombre y Apellido: Julián Franceschetti

•

Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir,
una fase inestable o en pruebas. Se suele indicar con un guion seguido de
la fase correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber
varias versiones de una misma fase, para indicar el avance en el desarrollo del software pero
manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un número
al final del nombre de la fase que va incrementando conforme se publiquen
nuevas versiones de esta fase.

6) El Backup o Copia de Seguridad es una copia de los datos originales que se realiza con el fin de
disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante
distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información
histórica de forma más económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales; etc.
7) 1 .Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
2 .Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad,
dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.
3 .Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que
podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.
4 .Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los
sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook,...).
5 .Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les
desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de
Internet.
6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su
riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de
personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o
divulgar su video en todas las pantallas de publicidad.
7 .Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet.
Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que
se corre el riesgo de desinformarse más que de informarse.
8 .Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e
hijas hacen de Internet.
9 .No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS
PRÁCTICAS.
10 .Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca
un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se
encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar
Nombre y Apellido: Julián Franceschetti

visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención.
Habría que tener siempre en cuenta estos dos principios básicos: RIESGOS Y SOLUCIÓN.

8) Hackers: son personas a los que únicamente acceden a un sistema protegido como si se tratara de un
reto personal sin intentar causar daños.
Crackers: son personas que violan la seguridad de un sistema informático con fines de beneficio
personal o para hacer daño.
9) El Spyware es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
10) Los spam son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor.
Como evitar el correo masivo:
1. No publicar ninguna dirección de correo en tus páginas web.
2. Proteger tu dirección de email codificándola para poder publicarla de manera 100% segura.
3. Otra forma en la que puedes prevenir el spam y la que yo utilizo es, colocar el signo arroba
separado del
servidor y del usuario.
4. Otra forma de protegerte es simplemente colocar tu correo en imagen, es decir, crear una imagen
justo con tu correo.
11) Las cookies no son virus son una pequeña información enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
12) Un virus es un pequeño software que, al igual que un virus biológico, infecta a una computadora y se
propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo
general intenta pasar desapercibido por el usuario el mayor tiempo posible.
Clasificación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Tipos de virus:
Nombre y Apellido: Julián Franceschetti

•
•
•

•

•

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos.

13) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de

la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Estos virus se ocultan en ficheros, sectores de arranque, particiones, etc.
La infección se produce al copiarse a sí mismo en soportes diferentes al que se encontraba
originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario.
Es difícil adivinar a simple vista si un ordenador está infectado por un virus. La certeza sólo se consigue
usando un buen antivirus actualizado.
Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque
también pueden deberse a otros problemas ajenos a los virus):
La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente,
puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero
también a una infección vírica.
14) Los virus de broma son un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
15) Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.

Clasificación:
Nombre y Apellido: Julián Franceschetti

PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.
Tipos de antivirus:
CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a
un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que
se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).
ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas
infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un
sistema antipop-up integrado.
ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que
circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo
electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web,
brindando una gran herramienta en la lucha contra el correo basura.
16) Pasos a seguir para diseñar y asegurar “su” seguridad informática:
1) Restringir el acceso a los programas y archivos.
2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento
correcto.
4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5) Que la información recibida sea la misma que ha sido transmitida.
6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Nombre y Apellido: Julián Franceschetti

PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.
Tipos de antivirus:
CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a
un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que
se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).
ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas
infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un
sistema antipop-up integrado.
ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que
circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo
electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web,
brindando una gran herramienta en la lucha contra el correo basura.
16) Pasos a seguir para diseñar y asegurar “su” seguridad informática:
1) Restringir el acceso a los programas y archivos.
2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento
correcto.
4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5) Que la información recibida sea la misma que ha sido transmitida.
6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Más contenido relacionado

La actualidad más candente

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1maribel atencio
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosampamu
 

La actualidad más candente (20)

Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Similar a Guía de seguridad informatica

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 

Similar a Guía de seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de julian22299

Tipos de celdas franceschetti
Tipos de celdas franceschettiTipos de celdas franceschetti
Tipos de celdas franceschettijulian22299
 
Repaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculoRepaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculojulian22299
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fechajulian22299
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fechajulian22299
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fechajulian22299
 

Más de julian22299 (6)

Tipos de celdas franceschetti
Tipos de celdas franceschettiTipos de celdas franceschetti
Tipos de celdas franceschetti
 
Repaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculoRepaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculo
 
Función si
Función siFunción si
Función si
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fecha
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fecha
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fecha
 

Guía de seguridad informatica

  • 1. Nombre y Apellido: Julián Franceschetti Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un Backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? 11.Qué son las cookies? ¿son un virus? Explicar 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14.¿A qué corresponden los virus de broma? Explicar 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.
  • 2. Nombre y Apellido: Julián Franceschetti 1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 2) La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación. 3) Es un contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos. Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales. Tipos de licencia: • Licencias de software: permiten el uso de un programa o aplicación computacional sin ser uno el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre. • Licencias con características especiales: permiten la modificación o transmisión del software. Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución gratuita) o las que se permite la modificación del software: software libre y software de código abierto. • Licencia para ser concesionario de una marca recibiendo el derecho de uso de esta marca y al mismo tiempo el know how de la compañía 4) Software libre: respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Software propietario: programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. 5) • • • Mayor: el software sufre grandes cambios y mejoras. Menor: el software sufre pequeños cambios y/o correcciones de errores. Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
  • 3. Nombre y Apellido: Julián Franceschetti • Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber varias versiones de una misma fase, para indicar el avance en el desarrollo del software pero manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un número al final del nombre de la fase que va incrementando conforme se publiquen nuevas versiones de esta fase. 6) El Backup o Copia de Seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc. 7) 1 .Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet. 2 .Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc. 3 .Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos. 4 .Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook,...). 5 .Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet. 6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad. 7 .Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse. 8 .Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet. 9 .No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICAS. 10 .Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar
  • 4. Nombre y Apellido: Julián Franceschetti visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Habría que tener siempre en cuenta estos dos principios básicos: RIESGOS Y SOLUCIÓN. 8) Hackers: son personas a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños. Crackers: son personas que violan la seguridad de un sistema informático con fines de beneficio personal o para hacer daño. 9) El Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10) Los spam son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Como evitar el correo masivo: 1. No publicar ninguna dirección de correo en tus páginas web. 2. Proteger tu dirección de email codificándola para poder publicarla de manera 100% segura. 3. Otra forma en la que puedes prevenir el spam y la que yo utilizo es, colocar el signo arroba separado del servidor y del usuario. 4. Otra forma de protegerte es simplemente colocar tu correo en imagen, es decir, crear una imagen justo con tu correo. 11) Las cookies no son virus son una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. 12) Un virus es un pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Clasificación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Tipos de virus:
  • 5. Nombre y Apellido: Julián Franceschetti • • • • • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos. 13) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Estos virus se ocultan en ficheros, sectores de arranque, particiones, etc. La infección se produce al copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario. Es difícil adivinar a simple vista si un ordenador está infectado por un virus. La certeza sólo se consigue usando un buen antivirus actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus): La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. 14) Los virus de broma son un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. 15) Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Clasificación:
  • 6. Nombre y Apellido: Julián Franceschetti PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Tipos de antivirus: CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 16) Pasos a seguir para diseñar y asegurar “su” seguridad informática: 1) Restringir el acceso a los programas y archivos. 2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5) Que la información recibida sea la misma que ha sido transmitida. 6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 7. Nombre y Apellido: Julián Franceschetti PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Tipos de antivirus: CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 16) Pasos a seguir para diseñar y asegurar “su” seguridad informática: 1) Restringir el acceso a los programas y archivos. 2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5) Que la información recibida sea la misma que ha sido transmitida. 6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.