SlideShare una empresa de Scribd logo
1 de 4
Seguridad Informática
1. Definir Seguridad Informática.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.

2. Definir propiedad intelectual.
La propiedad intelectual es el conjunto de derechos de propiedad de su creación que corresponden a los
autores y a otros titulares (artistas, productores, organismos de radiodifusión...).

3. ¿Qué son las licencias? Indicar tipos de licencias.
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.

4. Explicar software libre y software propietario.
El Software Libre son aquellos programas de computación que pueden ser utilizados, copiados, modificados
y redistribuidos libremente por sus usuarios a diferencia del software propietario, aquel que necesita un
permiso especial ya que el creador no permite su libre utilización, copiado, modificación y redistribución.

5. Explicar los diferentes tipos de versiones de software.
Software de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o
varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera
cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo
numérico y simbólico, videojuegos, entre otros.
Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar
programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación.
Software de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como
también controlarlo. Este sistema está compuesto por una serie de programas que tienen como objetivo
administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz.

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
Un “Backup” es un sistema que almacena “información importante” fuera de la organización, realizando
una comprobación de forma periódica. Es muy importante tenerlo ya que en el caso de que la computadora
haya tenido una pérdida de información masiva, cualquiera sea la razón, se tendrá una copia de todo lo
importante que fue almacenado.
7. Enumerar recomendaciones para el uso de Internet.
• Evita el uso de los servidores de Internet públicos.
• Limpia las Cookies.
• Utiliza diferentes contrase ñas.
• Evita el Spam.
• No compartas tus datos.
• Descargá un antivirus para evitar la descarga de archivos con virus.
• Analiza los sitios seguros con algún programa especial.
• Realiza compras online en páginas seguras.
• Siempre guarda tus datos con vos.

8. Explicar los términos hacker y cracker.
Hacker: Es un usuario informático especializado en penetrar en las bases de datos de sistemas informáticos
estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de
delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes
de computación existentes.
Cracker: Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir
información o reventar redes, con fines destructivos.

9. ¿Qué son los spyware?
El spyware es un software que recopila información de una computadora y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario de la
computadora.

10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente
desconocido. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario
varios mensajes publicitarios que no solicitamos sobre cosas que, generalmente, no nos interesan.
Se recomienda nunca hacer caso a los correos que le llegan con publicidad, simplemente elimínelos. Si
visitamos las webs que se publicitan por spam estaríamos ayudando a que este se incremente.

11.¿Qué son las cookies? ¿son un virus? Explicar.
Mediante el uso de cookies se permite al servidor Web recordar algunos datos del usuario, como sus
preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más
le interesan, etc.
Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que
escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.
Pueden ser borrados cuando se precise, por lo cual no generan problemas en los usuarios.

12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
•
•
•

•

•

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.

13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos. Para saber si nuestra computadora está contaminada es
necesario instalar un antivirus para que también cumpla la eliminación de este.

14.¿A qué corresponden los virus de broma? Explicar
No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido
afectados por un virus.
Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los
ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en
realidad no han producido los efectos destructivos que el programa simulaba.

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a
la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo
es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.

Más contenido relacionado

La actualidad más candente

Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 

La actualidad más candente (14)

Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica12
Informatica12Informatica12
Informatica12
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 

Destacado

Favorite subjects
Favorite subjectsFavorite subjects
Favorite subjectsLlunicorn
 
Are Tablet Buyers Taking Over Ecommerce?
Are Tablet Buyers Taking Over Ecommerce?Are Tablet Buyers Taking Over Ecommerce?
Are Tablet Buyers Taking Over Ecommerce?G3 Communications
 
Boletin221215
Boletin221215Boletin221215
Boletin221215Openbank
 
Political Marketing argentina
Political Marketing argentinaPolitical Marketing argentina
Political Marketing argentinaAyu Hunaeni
 
Beneficios educativos que brindan las redes sociales
Beneficios educativos  que  brindan las  redes  socialesBeneficios educativos  que  brindan las  redes  sociales
Beneficios educativos que brindan las redes socialesSebastian Proaño Cautullin
 
Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...
Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...
Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...Boris Monge Roffarello
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetcinthiapech
 
Trabajo practico de teoria de las organizaciones
Trabajo practico de teoria de las organizacionesTrabajo practico de teoria de las organizaciones
Trabajo practico de teoria de las organizacionesTashi Zwirner
 
Happy New Year Ecards
Happy New Year EcardsHappy New Year Ecards
Happy New Year EcardsNewYearEcards
 
Hình ảnh xuân vinh sáng 25 9
Hình ảnh xuân vinh sáng 25 9Hình ảnh xuân vinh sáng 25 9
Hình ảnh xuân vinh sáng 25 9scrab.vn
 
Bulgari et al. possibili effetti della termoterapia sulla microflora batterica
Bulgari et al.   possibili effetti della termoterapia sulla microflora battericaBulgari et al.   possibili effetti della termoterapia sulla microflora batterica
Bulgari et al. possibili effetti della termoterapia sulla microflora battericaAgriFreeCO2
 
Bao cao xuyen viet
Bao cao xuyen vietBao cao xuyen viet
Bao cao xuyen vietThanh Hải
 
Mi horario
Mi horarioMi horario
Mi horariooutlaw53
 

Destacado (17)

Favorite subjects
Favorite subjectsFavorite subjects
Favorite subjects
 
Are Tablet Buyers Taking Over Ecommerce?
Are Tablet Buyers Taking Over Ecommerce?Are Tablet Buyers Taking Over Ecommerce?
Are Tablet Buyers Taking Over Ecommerce?
 
Boletin221215
Boletin221215Boletin221215
Boletin221215
 
Political Marketing argentina
Political Marketing argentinaPolitical Marketing argentina
Political Marketing argentina
 
Beneficios educativos que brindan las redes sociales
Beneficios educativos  que  brindan las  redes  socialesBeneficios educativos  que  brindan las  redes  sociales
Beneficios educativos que brindan las redes sociales
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire results
 
Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...
Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...
Le rôle du système mélanocortine dans le contrôle de l'activité thermogène du...
 
Nhom11 haiku deck
Nhom11 haiku deckNhom11 haiku deck
Nhom11 haiku deck
 
Jms topics
Jms topicsJms topics
Jms topics
 
տետր
տետրտետր
տետր
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Trabajo practico de teoria de las organizaciones
Trabajo practico de teoria de las organizacionesTrabajo practico de teoria de las organizaciones
Trabajo practico de teoria de las organizaciones
 
Happy New Year Ecards
Happy New Year EcardsHappy New Year Ecards
Happy New Year Ecards
 
Hình ảnh xuân vinh sáng 25 9
Hình ảnh xuân vinh sáng 25 9Hình ảnh xuân vinh sáng 25 9
Hình ảnh xuân vinh sáng 25 9
 
Bulgari et al. possibili effetti della termoterapia sulla microflora batterica
Bulgari et al.   possibili effetti della termoterapia sulla microflora battericaBulgari et al.   possibili effetti della termoterapia sulla microflora batterica
Bulgari et al. possibili effetti della termoterapia sulla microflora batterica
 
Bao cao xuyen viet
Bao cao xuyen vietBao cao xuyen viet
Bao cao xuyen viet
 
Mi horario
Mi horarioMi horario
Mi horario
 

Similar a Guía teórica seguridad informatica

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosQeisy
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01misterluis0508
 

Similar a Guía teórica seguridad informatica (20)

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 

Más de guadaarv

Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosguadaarv
 
Conceptos de planilla de cálculos
Conceptos de planilla de cálculosConceptos de planilla de cálculos
Conceptos de planilla de cálculosguadaarv
 
Función si
Función siFunción si
Función siguadaarv
 
Funciones de fecha
Funciones de fechaFunciones de fecha
Funciones de fechaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 

Más de guadaarv (7)

Teoría
TeoríaTeoría
Teoría
 
Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculos
 
Conceptos de planilla de cálculos
Conceptos de planilla de cálculosConceptos de planilla de cálculos
Conceptos de planilla de cálculos
 
Función si
Función siFunción si
Función si
 
Contar
ContarContar
Contar
 
Funciones de fecha
Funciones de fechaFunciones de fecha
Funciones de fecha
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 

Guía teórica seguridad informatica

  • 1. Seguridad Informática 1. Definir Seguridad Informática. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 2. Definir propiedad intelectual. La propiedad intelectual es el conjunto de derechos de propiedad de su creación que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...). 3. ¿Qué son las licencias? Indicar tipos de licencias. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. 4. Explicar software libre y software propietario. El Software Libre son aquellos programas de computación que pueden ser utilizados, copiados, modificados y redistribuidos libremente por sus usuarios a diferencia del software propietario, aquel que necesita un permiso especial ya que el creador no permite su libre utilización, copiado, modificación y redistribución. 5. Explicar los diferentes tipos de versiones de software. Software de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros. Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación. Software de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo. Este sistema está compuesto por una serie de programas que tienen como objetivo administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? Un “Backup” es un sistema que almacena “información importante” fuera de la organización, realizando una comprobación de forma periódica. Es muy importante tenerlo ya que en el caso de que la computadora haya tenido una pérdida de información masiva, cualquiera sea la razón, se tendrá una copia de todo lo importante que fue almacenado.
  • 2. 7. Enumerar recomendaciones para el uso de Internet. • Evita el uso de los servidores de Internet públicos. • Limpia las Cookies. • Utiliza diferentes contrase ñas. • Evita el Spam. • No compartas tus datos. • Descargá un antivirus para evitar la descarga de archivos con virus. • Analiza los sitios seguros con algún programa especial. • Realiza compras online en páginas seguras. • Siempre guarda tus datos con vos. 8. Explicar los términos hacker y cracker. Hacker: Es un usuario informático especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de computación existentes. Cracker: Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. 9. ¿Qué son los spyware? El spyware es un software que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora. 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que, generalmente, no nos interesan. Se recomienda nunca hacer caso a los correos que le llegan con publicidad, simplemente elimínelos. Si visitamos las webs que se publicitan por spam estaríamos ayudando a que este se incremente. 11.¿Qué son las cookies? ¿son un virus? Explicar. Mediante el uso de cookies se permite al servidor Web recordar algunos datos del usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc. Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas. Pueden ser borrados cuando se precise, por lo cual no generan problemas en los usuarios. 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • • • • • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Para saber si nuestra computadora está contaminada es necesario instalar un antivirus para que también cumpla la eliminación de este. 14.¿A qué corresponden los virus de broma? Explicar No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus. Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en realidad no han producido los efectos destructivos que el programa simulaba. 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 4. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.