SlideShare una empresa de Scribd logo
1 de 7
Nombre y Apellido: Lucas Ciminari 3ºJ

Seguridad Informática
1. Definir Seguridad Informática.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o
a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada

2. Definir propiedad intelectual.
La propiedad intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual
protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.
La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y
artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio.

3. ¿Qué son las licencias? Indicar tipos de licencias.
Licencia: contrato entre el desarrollador de un software sometido a propiedad intelectual
y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y
Deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los
Derechos de explotación, quien elige la licencia según la cual distribuye el software.
• Software con copyleft
• Software semi-libre
• Freeware
• Shareware
• Software Comercial
• Codigo abierto
• GNU

4. Explicar software libre y software propietario.
El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento
digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual
su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que
adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por
una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su
creador. Otra característica es que se encuentra disponible el código fuente del software, por lo que puede
modificarse el software sin ningún límite, y sin pago a quien lo inventó o lanzó al mercado.
El opuesto del Software libre es el denominado software propietario, aquel que es imposible de utilizar en
otro hardware, o terminal modificar, o transferir sin pagar derechos a su inventor o creador.

5. Explicar los diferentes tipos de versiones de software.
Nombre y Apellido: Lucas Ciminari 3ºJ
•
•
•
•
•

Alfa es una versión preliminar de producción, comúnmente poco estable.
Beta posee la mayoría de características que poseerá el producto final pero puede carecer de
funcionalidades y contener errores aún no depurados.
RC (Release Candidate) es la última versión que se ofrece para testeo donde la mayoría de las
funciones y errores se encuentran corregidos.
RTM (Ready To Manufacture) es la versión final del producto para su distribución.
RTM es la que deberías instalar para reemplazar la versión anterior del programa que utilizas para
trabajar cotidianamente, las demás versiones es recomendable instalarlas en un entorno de prueba
donde una falla no comprometa tu trabajo.

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
En tecnología de la información , una copia de seguridad , o el proceso de copia de seguridad, se refiere a la
copia y archivo de ordenador de datos por lo que se puede utilizar para restaurar el original después de una
pérdida de datos de eventos. La forma verbal es una copia de seguridad en dos palabras, mientras que el
nombre es copia de seguridad .
Las copias de seguridad tienen dos objetivos distintos. El objetivo principal es la recuperación de datos
después de la pérdida, ya sea por la eliminación de datos o la corrupción . La pérdida de datos puede ser
una experiencia común de los usuarios de computadoras. El segundo propósito de copias de seguridad es la
recuperación de datos de una época anterior, de acuerdo con un usuario definido por la retención de datos
de políticas, normalmente configurado en una aplicación de copia de seguridad por cuánto tiempo se
solicitarán copias de los datos. Aunque las copias de seguridad representan popularmente una forma
simple de recuperación de desastres , y deben formar parte de un plan de recuperación de desastres , por
sí solas, las copias de seguridad no deben ser considerados sólo la recuperación de desastres.

7. Enumerar recomendaciones para el uso de Internet.
1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aún
cuando lo borres: datos, información, ideas, fotografías.
2.- Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil
de recordar. No utilices tu nombre ni tu fecha de nacimiento.
3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas
arrepentir. Una vez en Internet su difusión es incontrolable. Su publicación puede dañar a alguien.
4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti.
5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que
otros no tengan acceso a tu información o se hagan pasar por ti.
6.- Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y
redes sociales. No hagas lo que no quieras que te hagan.
7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos.
9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes
sociales, así como quiénes pueden acceder a ellas.
10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc.
Nombre y Apellido: Lucas Ciminari 3ºJ

8. Explicar los términos hacker y cracker.
El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío.
Un pirata informático es alguien que busca y explota las debilidades de un sistema informático o red
informática. Los hackers pueden estar motivados por una multitud de razones, tales como la utilidad, la
protesta, o un desafío.

9. ¿Qué son los spyware?
Spyware es software que ayuda en la recopilación de información sobre una persona u organización sin su
conocimiento y que puede enviar la información a otra entidad sin el consentimiento del consumidor, o
que afirma el control de un ordenador sin el conocimiento del consumidor. [ 1 ]
"Spyware" es sobre todo clasifica en cuatro tipos: los monitores de sistema, troyanos, adware y cookies de
rastreo. [ 2 ] spyware se utiliza sobre todo para los propósitos tales como: seguimiento y almacenar los
movimientos de los usuarios de internet en la web, que sirve pop-up anuncios a los usuarios de Internet.
Cada vez que el software espía se utiliza para fines maliciosos, su presencia está normalmente oculta para
el usuario y puede ser difícil de detectar. Algunos programas de spyware, como keyloggers , puede ser
instalado por el propietario de una residencia, de la empresa o equipo público intencionadamente con el
fin de controlar a los usuarios.

10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente
no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming.

11.Qué son las cookies? ¿son un virus?. Explicar
Cookie del navegador , es una pequeña parte de los datos enviados desde un sitio web y almacenado en un
usuario de navegador web , mientras que el usuario está navegando ese sitio web. Cada vez que el usuario
carga la página web, el navegador envía la cookie al servidor para notificar a la página web de la actividad
anterior del usuario. Las cookies fueron diseñadas para ser un mecanismo confiable para sitios Web para
recordar información (como elementos de una cesta de la compra) o para registrar la actividad de
navegación del usuario (incluida clic en los botones particulares, iniciar sesión o registrar qué páginas
fueron visitadas por el usuario ya en meses o años).
No son virus, son archivos de internet de lo que navegas. Pero es mejor eliminarlos.

12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
Nombre y Apellido: Lucas Ciminari 3ºJ
los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:

•

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo

•

permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas

•

de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento

•

determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de

•

contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus
no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Nombre y Apellido: Lucas Ciminari 3ºJ
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con
un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de
almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De
este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de
enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se
vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos
y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello.
Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT es la sección de un disco utilizada para enlazar la información
contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento del ordenador.

13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
14.¿A qué corresponden los virus de broma? Explicar
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como
una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
Nombre y Apellido: Lucas Ciminari 3ºJ

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Tipos de vacunas

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo
anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de
contingencia en caso de problemas.

16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.
Nombre y Apellido: Lucas Ciminari 3ºJ

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Tipos de vacunas

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo
anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de
contingencia en caso de problemas.

16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.

Más contenido relacionado

La actualidad más candente

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica iiDennis Zelaya
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 

La actualidad más candente (19)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

Destacado

Lomonosov uchyonyy 2
Lomonosov uchyonyy 2Lomonosov uchyonyy 2
Lomonosov uchyonyy 2OlyaDi
 
A República
A RepúblicaA República
A Repúblicanacilene
 
Costo por beneficio al retiro
Costo por beneficio al retiroCosto por beneficio al retiro
Costo por beneficio al retiroburneo18
 
Considerações Lingüísticas Sobre a Aquisição da Escrita
Considerações Lingüísticas Sobre a Aquisição da EscritaConsiderações Lingüísticas Sobre a Aquisição da Escrita
Considerações Lingüísticas Sobre a Aquisição da EscritaAndré Gazola
 
3 Mulheres Apaixonadas
3 Mulheres Apaixonadas3 Mulheres Apaixonadas
3 Mulheres ApaixonadasJorge Alberto
 
31032008
3103200831032008
31032008R D
 
Online Emotions in 1st days
Online Emotions in 1st daysOnline Emotions in 1st days
Online Emotions in 1st daysLina Morgado
 
Analisis del nuevo dcn
Analisis del nuevo dcnAnalisis del nuevo dcn
Analisis del nuevo dcnRene Saravia
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizadaDiover Castrillon
 

Destacado (20)

Lomonosov uchyonyy 2
Lomonosov uchyonyy 2Lomonosov uchyonyy 2
Lomonosov uchyonyy 2
 
A República
A RepúblicaA República
A República
 
O CãO E O Coelho
O CãO E O CoelhoO CãO E O Coelho
O CãO E O Coelho
 
Ikt lana
Ikt lanaIkt lana
Ikt lana
 
China
ChinaChina
China
 
Costo por beneficio al retiro
Costo por beneficio al retiroCosto por beneficio al retiro
Costo por beneficio al retiro
 
Considerações Lingüísticas Sobre a Aquisição da Escrita
Considerações Lingüísticas Sobre a Aquisição da EscritaConsiderações Lingüísticas Sobre a Aquisição da Escrita
Considerações Lingüísticas Sobre a Aquisição da Escrita
 
Imagens Diversas
Imagens DiversasImagens Diversas
Imagens Diversas
 
3 Mulheres Apaixonadas
3 Mulheres Apaixonadas3 Mulheres Apaixonadas
3 Mulheres Apaixonadas
 
Ofimaticaila601
Ofimaticaila601Ofimaticaila601
Ofimaticaila601
 
katrina
katrinakatrina
katrina
 
MUESTRA DE TRABAJO FINAL
MUESTRA DE TRABAJO FINALMUESTRA DE TRABAJO FINAL
MUESTRA DE TRABAJO FINAL
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
31032008
3103200831032008
31032008
 
Online Emotions in 1st days
Online Emotions in 1st daysOnline Emotions in 1st days
Online Emotions in 1st days
 
Analisis del nuevo dcn
Analisis del nuevo dcnAnalisis del nuevo dcn
Analisis del nuevo dcn
 
Portugal vale a pena
Portugal vale a penaPortugal vale a pena
Portugal vale a pena
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizada
 
Unidades cinco y seis
Unidades cinco y seisUnidades cinco y seis
Unidades cinco y seis
 
visita empresarial Guia 4
 visita empresarial Guia 4 visita empresarial Guia 4
visita empresarial Guia 4
 

Similar a Guía teórica seguridad informatica (1)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 

Similar a Guía teórica seguridad informatica (1) (20)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Más de lucascen

Practico html
Practico htmlPractico html
Practico htmllucascen
 
Funcion s1
Funcion s1Funcion s1
Funcion s1lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Tarea informatica
Tarea informatica Tarea informatica
Tarea informatica lucascen
 
Teoría de informática (contar)
Teoría de informática (contar)Teoría de informática (contar)
Teoría de informática (contar)lucascen
 
Direccionamiento absoluto y relativo
Direccionamiento absoluto y relativoDireccionamiento absoluto y relativo
Direccionamiento absoluto y relativolucascen
 
Celda relativa
Celda relativaCelda relativa
Celda relativalucascen
 

Más de lucascen (7)

Practico html
Practico htmlPractico html
Practico html
 
Funcion s1
Funcion s1Funcion s1
Funcion s1
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Tarea informatica
Tarea informatica Tarea informatica
Tarea informatica
 
Teoría de informática (contar)
Teoría de informática (contar)Teoría de informática (contar)
Teoría de informática (contar)
 
Direccionamiento absoluto y relativo
Direccionamiento absoluto y relativoDireccionamiento absoluto y relativo
Direccionamiento absoluto y relativo
 
Celda relativa
Celda relativaCelda relativa
Celda relativa
 

Guía teórica seguridad informatica (1)

  • 1. Nombre y Apellido: Lucas Ciminari 3ºJ Seguridad Informática 1. Definir Seguridad Informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada 2. Definir propiedad intelectual. La propiedad intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. 3. ¿Qué son las licencias? Indicar tipos de licencias. Licencia: contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y Deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los Derechos de explotación, quien elige la licencia según la cual distribuye el software. • Software con copyleft • Software semi-libre • Freeware • Shareware • Software Comercial • Codigo abierto • GNU 4. Explicar software libre y software propietario. El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. Otra característica es que se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite, y sin pago a quien lo inventó o lanzó al mercado. El opuesto del Software libre es el denominado software propietario, aquel que es imposible de utilizar en otro hardware, o terminal modificar, o transferir sin pagar derechos a su inventor o creador. 5. Explicar los diferentes tipos de versiones de software.
  • 2. Nombre y Apellido: Lucas Ciminari 3ºJ • • • • • Alfa es una versión preliminar de producción, comúnmente poco estable. Beta posee la mayoría de características que poseerá el producto final pero puede carecer de funcionalidades y contener errores aún no depurados. RC (Release Candidate) es la última versión que se ofrece para testeo donde la mayoría de las funciones y errores se encuentran corregidos. RTM (Ready To Manufacture) es la versión final del producto para su distribución. RTM es la que deberías instalar para reemplazar la versión anterior del programa que utilizas para trabajar cotidianamente, las demás versiones es recomendable instalarlas en un entorno de prueba donde una falla no comprometa tu trabajo. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? En tecnología de la información , una copia de seguridad , o el proceso de copia de seguridad, se refiere a la copia y archivo de ordenador de datos por lo que se puede utilizar para restaurar el original después de una pérdida de datos de eventos. La forma verbal es una copia de seguridad en dos palabras, mientras que el nombre es copia de seguridad . Las copias de seguridad tienen dos objetivos distintos. El objetivo principal es la recuperación de datos después de la pérdida, ya sea por la eliminación de datos o la corrupción . La pérdida de datos puede ser una experiencia común de los usuarios de computadoras. El segundo propósito de copias de seguridad es la recuperación de datos de una época anterior, de acuerdo con un usuario definido por la retención de datos de políticas, normalmente configurado en una aplicación de copia de seguridad por cuánto tiempo se solicitarán copias de los datos. Aunque las copias de seguridad representan popularmente una forma simple de recuperación de desastres , y deben formar parte de un plan de recuperación de desastres , por sí solas, las copias de seguridad no deben ser considerados sólo la recuperación de desastres. 7. Enumerar recomendaciones para el uso de Internet. 1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aún cuando lo borres: datos, información, ideas, fotografías. 2.- Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento. 3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en Internet su difusión es incontrolable. Su publicación puede dañar a alguien. 4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. 5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti. 6.- Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan. 7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. 8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. 9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. 10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc.
  • 3. Nombre y Apellido: Lucas Ciminari 3ºJ 8. Explicar los términos hacker y cracker. El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Un pirata informático es alguien que busca y explota las debilidades de un sistema informático o red informática. Los hackers pueden estar motivados por una multitud de razones, tales como la utilidad, la protesta, o un desafío. 9. ¿Qué son los spyware? Spyware es software que ayuda en la recopilación de información sobre una persona u organización sin su conocimiento y que puede enviar la información a otra entidad sin el consentimiento del consumidor, o que afirma el control de un ordenador sin el conocimiento del consumidor. [ 1 ] "Spyware" es sobre todo clasifica en cuatro tipos: los monitores de sistema, troyanos, adware y cookies de rastreo. [ 2 ] spyware se utiliza sobre todo para los propósitos tales como: seguimiento y almacenar los movimientos de los usuarios de internet en la web, que sirve pop-up anuncios a los usuarios de Internet. Cada vez que el software espía se utiliza para fines maliciosos, su presencia está normalmente oculta para el usuario y puede ser difícil de detectar. Algunos programas de spyware, como keyloggers , puede ser instalado por el propietario de una residencia, de la empresa o equipo público intencionadamente con el fin de controlar a los usuarios. 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. 11.Qué son las cookies? ¿son un virus?. Explicar Cookie del navegador , es una pequeña parte de los datos enviados desde un sitio web y almacenado en un usuario de navegador web , mientras que el usuario está navegando ese sitio web. Cada vez que el usuario carga la página web, el navegador envía la cookie al servidor para notificar a la página web de la actividad anterior del usuario. Las cookies fueron diseñadas para ser un mecanismo confiable para sitios Web para recordar información (como elementos de una cesta de la compra) o para registrar la actividad de navegación del usuario (incluida clic en los botones particulares, iniciar sesión o registrar qué páginas fueron visitadas por el usuario ya en meses o años). No son virus, son archivos de internet de lo que navegas. Pero es mejor eliminarlos. 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
  • 4. Nombre y Apellido: Lucas Ciminari 3ºJ los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo • permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas • de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento • determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de • contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Otros tipos por distintas caracterísitcas son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 5. Nombre y Apellido: Lucas Ciminari 3ºJ Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14.¿A qué corresponden los virus de broma? Explicar Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
  • 6. Nombre y Apellido: Lucas Ciminari 3ºJ 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc. Tipos de vacunas Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.
  • 7. Nombre y Apellido: Lucas Ciminari 3ºJ 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc. Tipos de vacunas Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.