SlideShare una empresa de Scribd logo
1 de 7
Nombre y Apellido: Lorena Valderrama
seguridad informática
1. definir seguridad informática.
2. definir propiedad intelectual.
3. ¿qué son las licencias? indicar tipos de licencias.
4. explicar software libre y software propietario.
5. explicar los diferentes tipos de versiones de software.
6. ¿qué es un backup (o copia de seguridad)? ¿es importante tenerlo?¿por qué?
7. enumerar recomendaciones para el uso de internet.
8. explicar los términos hacker y cracker.
9. ¿qué son los spyware?
10. ¿qué son los spam? ¿cómo se evita el correo masivo?
11. qué son las cookies? ¿son un virus?. explicar
12. ¿qué son los virus? dar una clasificación y explicación de los distintos tipos.
13. ¿qué es un virus informático? ¿dónde se ocultan? ¿cómo se produce la infección? ¿cómo
saber

si

nuestra

computadora

está

contaminada?

14. ¿a qué corresponden los virus de broma? explicar
15. ¿qué son antivirus? dar una clasificación y explicación de cómo funcionan los distintos tipos
de antivirus.
16. diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.

RESUESTAS:
1.
la seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Nombre y Apellido: Lorena Valderrama
2.
la propiedad intelectual, según la definición de la organización mundial de la propiedad intelectual, es
toda creación del intelecto humano. los derechos de propiedad intelectual protegen los intereses de los
creadores al ofrecerles prerrogativas en relación con sus creaciones.
3.
una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Tipos de licencias:
-Licencia de software de código abierto permisivas
-Licencia de software de código abierto robustas
-Licencias de software de código abierto robustas fuertes
-Licencias de software de código abierto robustas débiles
-Licencia de software de código cerrado

-Licencia de Usuario Final
-Licencia de distribuidores
4.
Software Libre:
El software libre (en inglés "free software", aunque esta denominación a veces se confunde con "gratis"
por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software") es
la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y,
por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido
libremente de varias formas.
Software Propietario:

El término ha sido creado para designar al antónimo del concepto de software libre, por lo cual
en diversos sectores se le han asignado implicaciones políticas relativas al mismo.
5.
Alpha/Alfa: Es la primera versión del programa, algunos desarrolladores utilizan el término
alfa informalmente para referirse a una fase donde un producto todavía es inestable, no se
recomienda la utilización de este software que esta fase de desarrollo.
Nombre y Apellido: Lorena Valderrama
El nombre se deriva de alfa, la primera letra en el alfabeto griego.

Beta: Una versión beta o lanzamiento beta representa generalmente la primera versión
completa del programa informático o de otro producto, que es posible que sea inestable pero
útil para que las demostraciones internas y las inspecciones previas seleccionen a clientes.
Las versiones beta están en un paso intermedio en el ciclo de desarrollo completo. Los
desarrolladores las lanzan a un grupo de probadores beta o betatesters (a veces el público en
general) para una prueba de usuario. Los probadores divulgan cualquier error que encuentran
y características, a veces de menor importancia, que quisieran ver en la versión final.
El nombre se deriva de beta, la segunda letra en el alfabeto griego.
Versión Candidata RC: Una versión candidata a definitiva o candidata para el lanzamiento,
aunque más conocida por su nombre en inglés releasecandidate, comprende un producto
final, preparado para publicarse como versión definitiva a menos que aparezcan errores que lo
impidan. En esta fase el producto implementa todas las funciones del diseño y se encuentra
libre de cualquier error que suponga un punto muerto en el desarrollo. Muchas empresas de
desarrollo utilizan frecuentemente este término.

Versión Final o RTM: La versión de disponibilidad general (también llamada “dorada”) de un
producto es su versión final. Normalmente es casi idéntica a la versión candidata final, con
sólo correcciones de último momento. Esta versión es considerada muy estable y
relativamente libre de errores con una calidad adecuada para una distribución amplia y usada
por usuarios finales. En versiones comerciales, puede estar también firmada (usado para que
los usuarios finales verifiquen que el código no ha sido cambiado desde su salida. La
expresión de que un producto “se ha dorado” significa que el código ha sido completado y que
“está siendo producido masivamente y estará en venta próximamente”.
Microsoft y otros usan el término release to manufacturing (RTM) para referirse a esta versión
(para productos comerciales como Windows 7, como “Build 7600 is the Windows 7 RTM
release”), y release to Web (RTW) para productos libremente descargables.
Nombre y Apellido: Lorena Valderrama

6.
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de
la información e informática es una copia de los datos originales que se realiza con el fin de
disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo ya que las
copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado
por un virus informático u otras causas; guardar información histórica de forma más económica
que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los
datos originales; etc..
7.
•

Usar antivirus periódicamente.

•

No abrir mensajes dudosos.

•

Proteger información personal cuidando donde se pone.

•

Mantener las contraseñas en secreto
8.
Un hacker es alguien que con grandes conocimientos informáticos se dedica a mejorar
sistemas de seguridad y un cracker es alguien que tambien tiene conocimientos
informáticos, pero que sin embargo, los utiliza para ‘violar’ sistemas de seguridad.
9.
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
10.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), Se puede evitar configurando la
cuenta para redireccionar o eliminar el spam, o usando tecnología a fin.
Nombre y Apellido: Lorena Valderrama

11.
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario. el que sean virus es un mito, pero puede haber virus
“disfrazados” de cookies.
12.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario.
Clasificación:
Troyano: Roban información, alteran el hardware y pueden llegar a controlar un quipo
desde un lugar remoto.
Gusano: Pueden autoduplicarse, utilizan la parte automática de un sistema operativo que
generalmente no es visible para el usuario.
Hoax: No tienen la capacidad de reproducirse por sí mismos, y suelen aprovecharse de
“llamados a la solidaridad” o mensajes como avisos del descubrimiento de un virus muy
peligroso.
Joke: No se consideran virus al igual que los Hoax, pero son molestos.
13.
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan”
a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección. Es un programa que cuando es
instalado se aloja en la memoria RAM, y cuando s cierra el programa por el cual entró se
graba en el disco duro. Para saber si nuestra computadora está contaminada es
conveniente instalar un antivirus y realizar un análisis.
Nombre y Apellido: Lorena Valderrama

14.
Un virus de broma es un tipo de virus informático, cuyo objetivo es crear algún efecto
molesto o humorístico como una broma. Es el tipo de malware que menos daño produce
sobre el ordenador.
15.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.
Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios. Bloquean el acceso de virus.
Antispyware: Los antispyware son programas q no sólo limpia el ordenador de softwares
y cookies espías como también impide su instalación automática y sustituye componentes
para no perjudicar el funcionamiento de otros programas que dependen del spyware.
Tambien rastrea y elimina troyanos, gusanos, malawares e infecciones instalados en el
sistema.
Anti-popup: Existen programas especiales que permiten bloquear los pop-ups, llamados
anti-popup. Un pop-up o ventana pop-up es una ventana nueva que aparece de repente en
la pantalla de tu ordenador.
Antispam: El antispam es lo que se conoce como método para prevenir el correo basura.
Y su función, como lo dice el nombre, es prevenir correo no deseado.
16.
Definir qué es lo que se quiere proteger, identificar riesgos, hacer una política de seguridad
y monitorear este proceso.
Nombre y Apellido: Lorena Valderrama

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Cecep
CecepCecep
Cecep
 
Softwares
SoftwaresSoftwares
Softwares
 
Malware en linux
Malware en linuxMalware en linux
Malware en linux
 
9. antivirus
9. antivirus9. antivirus
9. antivirus
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Taller hardware y sotware
Taller hardware y sotwareTaller hardware y sotware
Taller hardware y sotware
 
Informatica liloy
Informatica liloy Informatica liloy
Informatica liloy
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Hardware software laura nieva
Hardware software laura nievaHardware software laura nieva
Hardware software laura nieva
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Malwares
MalwaresMalwares
Malwares
 
Hardware software y redes sociales
Hardware software y redes socialesHardware software y redes sociales
Hardware software y redes sociales
 
Software
SoftwareSoftware
Software
 
Malwares
MalwaresMalwares
Malwares
 

Destacado

Clouds by krista and haley
Clouds by krista and haleyClouds by krista and haley
Clouds by krista and haleyKristaonly12
 
Pediatric rehabilitation counselor performance appraisal
Pediatric rehabilitation counselor performance appraisalPediatric rehabilitation counselor performance appraisal
Pediatric rehabilitation counselor performance appraisalhayesamelia80
 
A aguia e_a_longevidade
A aguia e_a_longevidadeA aguia e_a_longevidade
A aguia e_a_longevidadeAldo Mariano
 
Una forma geométrica de medir irracionalidad
Una forma geométrica de medir irracionalidadUna forma geométrica de medir irracionalidad
Una forma geométrica de medir irracionalidadPedro Morales
 
Gil Vicente - Sporting: Análise Estatística
Gil Vicente - Sporting: Análise EstatísticaGil Vicente - Sporting: Análise Estatística
Gil Vicente - Sporting: Análise EstatísticaFilipe Vieira de Sá
 
06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...
06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...
06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...The Business Council of Mongolia
 
Pedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITO
Pedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITOPedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITO
Pedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITODr. Pedro Espino Vargas
 
Texto y sus propiedades
Texto y sus propiedadesTexto y sus propiedades
Texto y sus propiedadesZeleOrtiz03
 
Dependência de Deus
Dependência de DeusDependência de Deus
Dependência de DeusAldo Mariano
 
Les competences info documentaires necessaires
Les competences info documentaires necessairesLes competences info documentaires necessaires
Les competences info documentaires necessairesdsakhi
 
Novena de aguinaldos
Novena de aguinaldosNovena de aguinaldos
Novena de aguinaldosginalizzeth
 
Mulher forte e_mulher_de_forca
Mulher forte e_mulher_de_forcaMulher forte e_mulher_de_forca
Mulher forte e_mulher_de_forcaAldo Mariano
 

Destacado (20)

Voce sabia que
Voce sabia queVoce sabia que
Voce sabia que
 
Cloud types
Cloud typesCloud types
Cloud types
 
Clouds by krista and haley
Clouds by krista and haleyClouds by krista and haley
Clouds by krista and haley
 
Pediatric rehabilitation counselor performance appraisal
Pediatric rehabilitation counselor performance appraisalPediatric rehabilitation counselor performance appraisal
Pediatric rehabilitation counselor performance appraisal
 
A aguia e_a_longevidade
A aguia e_a_longevidadeA aguia e_a_longevidade
A aguia e_a_longevidade
 
Una forma geométrica de medir irracionalidad
Una forma geométrica de medir irracionalidadUna forma geométrica de medir irracionalidad
Una forma geométrica de medir irracionalidad
 
Clouds
Clouds Clouds
Clouds
 
Gil Vicente - Sporting: Análise Estatística
Gil Vicente - Sporting: Análise EstatísticaGil Vicente - Sporting: Análise Estatística
Gil Vicente - Sporting: Análise Estatística
 
06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...
06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...
06.25.2012, PRESENTATION, Introducing British School of Ulaanbaatar, G. Ariun...
 
Doce
DoceDoce
Doce
 
Pedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITO
Pedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITOPedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITO
Pedro Espino Vargas y CRM : 3 ESTRATEGIAS DE EXITO
 
Texto y sus propiedades
Texto y sus propiedadesTexto y sus propiedades
Texto y sus propiedades
 
Dependência de Deus
Dependência de DeusDependência de Deus
Dependência de Deus
 
Pare e compare
Pare e comparePare e compare
Pare e compare
 
Les competences info documentaires necessaires
Les competences info documentaires necessairesLes competences info documentaires necessaires
Les competences info documentaires necessaires
 
Novena de aguinaldos
Novena de aguinaldosNovena de aguinaldos
Novena de aguinaldos
 
Mulher forte e_mulher_de_forca
Mulher forte e_mulher_de_forcaMulher forte e_mulher_de_forca
Mulher forte e_mulher_de_forca
 
Mistic Planning
Mistic PlanningMistic Planning
Mistic Planning
 
Telling the Story of Culture's Value. Ideal Type Analysis and Integrated Repo...
Telling the Story of Culture's Value. Ideal Type Analysis and Integrated Repo...Telling the Story of Culture's Value. Ideal Type Analysis and Integrated Repo...
Telling the Story of Culture's Value. Ideal Type Analysis and Integrated Repo...
 
Garfield
GarfieldGarfield
Garfield
 

Similar a Seguridad Informática

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticakarencocha98
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 

Similar a Seguridad Informática (20)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Software
SoftwareSoftware
Software
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad Informática

  • 1. Nombre y Apellido: Lorena Valderrama seguridad informática 1. definir seguridad informática. 2. definir propiedad intelectual. 3. ¿qué son las licencias? indicar tipos de licencias. 4. explicar software libre y software propietario. 5. explicar los diferentes tipos de versiones de software. 6. ¿qué es un backup (o copia de seguridad)? ¿es importante tenerlo?¿por qué? 7. enumerar recomendaciones para el uso de internet. 8. explicar los términos hacker y cracker. 9. ¿qué son los spyware? 10. ¿qué son los spam? ¿cómo se evita el correo masivo? 11. qué son las cookies? ¿son un virus?. explicar 12. ¿qué son los virus? dar una clasificación y explicación de los distintos tipos. 13. ¿qué es un virus informático? ¿dónde se ocultan? ¿cómo se produce la infección? ¿cómo saber si nuestra computadora está contaminada? 14. ¿a qué corresponden los virus de broma? explicar 15. ¿qué son antivirus? dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. RESUESTAS: 1. la seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 2. Nombre y Apellido: Lorena Valderrama 2. la propiedad intelectual, según la definición de la organización mundial de la propiedad intelectual, es toda creación del intelecto humano. los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. 3. una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Tipos de licencias: -Licencia de software de código abierto permisivas -Licencia de software de código abierto robustas -Licencias de software de código abierto robustas fuertes -Licencias de software de código abierto robustas débiles -Licencia de software de código cerrado -Licencia de Usuario Final -Licencia de distribuidores 4. Software Libre: El software libre (en inglés "free software", aunque esta denominación a veces se confunde con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software") es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Software Propietario: El término ha sido creado para designar al antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. 5. Alpha/Alfa: Es la primera versión del programa, algunos desarrolladores utilizan el término alfa informalmente para referirse a una fase donde un producto todavía es inestable, no se recomienda la utilización de este software que esta fase de desarrollo.
  • 3. Nombre y Apellido: Lorena Valderrama El nombre se deriva de alfa, la primera letra en el alfabeto griego. Beta: Una versión beta o lanzamiento beta representa generalmente la primera versión completa del programa informático o de otro producto, que es posible que sea inestable pero útil para que las demostraciones internas y las inspecciones previas seleccionen a clientes. Las versiones beta están en un paso intermedio en el ciclo de desarrollo completo. Los desarrolladores las lanzan a un grupo de probadores beta o betatesters (a veces el público en general) para una prueba de usuario. Los probadores divulgan cualquier error que encuentran y características, a veces de menor importancia, que quisieran ver en la versión final. El nombre se deriva de beta, la segunda letra en el alfabeto griego. Versión Candidata RC: Una versión candidata a definitiva o candidata para el lanzamiento, aunque más conocida por su nombre en inglés releasecandidate, comprende un producto final, preparado para publicarse como versión definitiva a menos que aparezcan errores que lo impidan. En esta fase el producto implementa todas las funciones del diseño y se encuentra libre de cualquier error que suponga un punto muerto en el desarrollo. Muchas empresas de desarrollo utilizan frecuentemente este término. Versión Final o RTM: La versión de disponibilidad general (también llamada “dorada”) de un producto es su versión final. Normalmente es casi idéntica a la versión candidata final, con sólo correcciones de último momento. Esta versión es considerada muy estable y relativamente libre de errores con una calidad adecuada para una distribución amplia y usada por usuarios finales. En versiones comerciales, puede estar también firmada (usado para que los usuarios finales verifiquen que el código no ha sido cambiado desde su salida. La expresión de que un producto “se ha dorado” significa que el código ha sido completado y que “está siendo producido masivamente y estará en venta próximamente”. Microsoft y otros usan el término release to manufacturing (RTM) para referirse a esta versión (para productos comerciales como Windows 7, como “Build 7600 is the Windows 7 RTM release”), y release to Web (RTW) para productos libremente descargables.
  • 4. Nombre y Apellido: Lorena Valderrama 6. Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo ya que las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.. 7. • Usar antivirus periódicamente. • No abrir mensajes dudosos. • Proteger información personal cuidando donde se pone. • Mantener las contraseñas en secreto 8. Un hacker es alguien que con grandes conocimientos informáticos se dedica a mejorar sistemas de seguridad y un cracker es alguien que tambien tiene conocimientos informáticos, pero que sin embargo, los utiliza para ‘violar’ sistemas de seguridad. 9. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), Se puede evitar configurando la cuenta para redireccionar o eliminar el spam, o usando tecnología a fin.
  • 5. Nombre y Apellido: Lorena Valderrama 11. Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. el que sean virus es un mito, pero puede haber virus “disfrazados” de cookies. 12. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Clasificación: Troyano: Roban información, alteran el hardware y pueden llegar a controlar un quipo desde un lugar remoto. Gusano: Pueden autoduplicarse, utilizan la parte automática de un sistema operativo que generalmente no es visible para el usuario. Hoax: No tienen la capacidad de reproducirse por sí mismos, y suelen aprovecharse de “llamados a la solidaridad” o mensajes como avisos del descubrimiento de un virus muy peligroso. Joke: No se consideran virus al igual que los Hoax, pero son molestos. 13. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Es un programa que cuando es instalado se aloja en la memoria RAM, y cuando s cierra el programa por el cual entró se graba en el disco duro. Para saber si nuestra computadora está contaminada es conveniente instalar un antivirus y realizar un análisis.
  • 6. Nombre y Apellido: Lorena Valderrama 14. Un virus de broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. 15. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Bloquean el acceso de virus. Antispyware: Los antispyware son programas q no sólo limpia el ordenador de softwares y cookies espías como también impide su instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. Tambien rastrea y elimina troyanos, gusanos, malawares e infecciones instalados en el sistema. Anti-popup: Existen programas especiales que permiten bloquear los pop-ups, llamados anti-popup. Un pop-up o ventana pop-up es una ventana nueva que aparece de repente en la pantalla de tu ordenador. Antispam: El antispam es lo que se conoce como método para prevenir el correo basura. Y su función, como lo dice el nombre, es prevenir correo no deseado. 16. Definir qué es lo que se quiere proteger, identificar riesgos, hacer una política de seguridad y monitorear este proceso.
  • 7. Nombre y Apellido: Lorena Valderrama