El documento trata sobre el tema de la seguridad informática. Explica conceptos como seguridad informática, propiedad intelectual, licencias, tipos de software, copias de seguridad, recomendaciones para internet, hackers, spyware, spam, cookies y virus. También clasifica los antivirus y establece pasos para mantener la seguridad informática.
El documento cubre varios temas relacionados con la seguridad informática, incluyendo definiciones de términos como seguridad informática, propiedad intelectual y licencias. También explica conceptos como software libre y propietario, tipos de virus e infecciones, y recomendaciones para el uso seguro de Internet y computadoras. Finalmente, detalla los tipos y funciones de antivirus para proteger los sistemas de amenazas cibernéticas.
El documento trata sobre el tema de la seguridad informática. Aborda conceptos como la definición de seguridad informática, propiedad intelectual, licencias de software, tipos de software, copias de seguridad, recomendaciones para el uso de Internet, hackers y crackers, spyware, spam, cookies, virus informáticos, tipos de antivirus y pasos para mantener la seguridad informática.
El documento presenta una lista de 16 temas relacionados con la seguridad informática. Estos incluyen definir conceptos como seguridad informática, propiedad intelectual y licencias. También explica la diferencia entre software libre y propietario, tipos de versiones de software, copias de seguridad y recomendaciones para el uso de Internet. Además, define términos como hacker, cracker, spyware y spam e incluye una clasificación y explicación de los distintos tipos de virus e información sobre antivirus.
Este documento trata sobre varios temas relacionados con la seguridad informática y la tecnología. Explica conceptos como la seguridad de la información, la propiedad intelectual, las diferentes licencias de software, el software libre, las copias de seguridad y más. También define términos como hacker, virus, cookies y spyware, y describe los diferentes tipos de antivirus.
Este documento trata sobre conceptos relacionados con la seguridad informática. Define la seguridad informática, la propiedad intelectual, las licencias y explica el software libre y propietario. También explica los diferentes tipos de versiones de software, las copias de seguridad, recomendaciones para el uso de Internet, los términos hacker y cracker, los spyware y el correo no deseado o spam.
El documento proporciona definiciones de varios conceptos clave relacionados con la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una organización. También define la propiedad intelectual y explica que las licencias son permisos para usar software y que existen diferentes tipos de licencias. Además, distingue entre software libre y propietario.
Este documento trata sobre el tema de la seguridad informática. Aborda conceptos como la definición de seguridad informática, propiedad intelectual y licencias de software. También explica la diferencia entre software libre y propietario, las diferentes versiones de software, la importancia de los backups, recomendaciones para el uso de Internet, y amenazas como virus, spyware y spam. Por último, propone pasos para mantener la seguridad informática en un equipo.
los temas presentados son: definición de seguridad privada, de encriptamiento de datos, sus ventajas y formas. ademas de la definición de Hacker, sus características y consecuencias.
El documento cubre varios temas relacionados con la seguridad informática, incluyendo definiciones de términos como seguridad informática, propiedad intelectual y licencias. También explica conceptos como software libre y propietario, tipos de virus e infecciones, y recomendaciones para el uso seguro de Internet y computadoras. Finalmente, detalla los tipos y funciones de antivirus para proteger los sistemas de amenazas cibernéticas.
El documento trata sobre el tema de la seguridad informática. Aborda conceptos como la definición de seguridad informática, propiedad intelectual, licencias de software, tipos de software, copias de seguridad, recomendaciones para el uso de Internet, hackers y crackers, spyware, spam, cookies, virus informáticos, tipos de antivirus y pasos para mantener la seguridad informática.
El documento presenta una lista de 16 temas relacionados con la seguridad informática. Estos incluyen definir conceptos como seguridad informática, propiedad intelectual y licencias. También explica la diferencia entre software libre y propietario, tipos de versiones de software, copias de seguridad y recomendaciones para el uso de Internet. Además, define términos como hacker, cracker, spyware y spam e incluye una clasificación y explicación de los distintos tipos de virus e información sobre antivirus.
Este documento trata sobre varios temas relacionados con la seguridad informática y la tecnología. Explica conceptos como la seguridad de la información, la propiedad intelectual, las diferentes licencias de software, el software libre, las copias de seguridad y más. También define términos como hacker, virus, cookies y spyware, y describe los diferentes tipos de antivirus.
Este documento trata sobre conceptos relacionados con la seguridad informática. Define la seguridad informática, la propiedad intelectual, las licencias y explica el software libre y propietario. También explica los diferentes tipos de versiones de software, las copias de seguridad, recomendaciones para el uso de Internet, los términos hacker y cracker, los spyware y el correo no deseado o spam.
El documento proporciona definiciones de varios conceptos clave relacionados con la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una organización. También define la propiedad intelectual y explica que las licencias son permisos para usar software y que existen diferentes tipos de licencias. Además, distingue entre software libre y propietario.
Este documento trata sobre el tema de la seguridad informática. Aborda conceptos como la definición de seguridad informática, propiedad intelectual y licencias de software. También explica la diferencia entre software libre y propietario, las diferentes versiones de software, la importancia de los backups, recomendaciones para el uso de Internet, y amenazas como virus, spyware y spam. Por último, propone pasos para mantener la seguridad informática en un equipo.
los temas presentados son: definición de seguridad privada, de encriptamiento de datos, sus ventajas y formas. ademas de la definición de Hacker, sus características y consecuencias.
Este documento presenta una guía sobre ingeniería social y almacenamiento en la nube. En la guía se explican diferentes técnicas de ingeniería social como pretexting, tailgaiting y distracción. También se describen varios tipos de almacenamiento en la nube como iCloud, OneDrive y SugarSync, y se enumeran sus ventajas y desventajas. Por último, la guía explica qué es el streaming y los requisitos mínimos para transmitir contenido multimedia a través de internet.
El documento define conceptos clave de seguridad informática como seguridad informática, propiedad intelectual, licencias, software libre vs propietario. También explica backups, recomendaciones para internet, hackers vs crackers, spyware, spam, cookies, virus y tipos de antivirus.
El documento proporciona información sobre conceptos de seguridad informática. Define seguridad informática, propiedad intelectual y diferentes tipos de licencias de software. Explica la diferencia entre software libre y propietario, así como diferentes versiones de software. También describe copias de seguridad, recomendaciones para el uso de Internet, hackers vs crackers, spyware, spam, cookies y tipos de virus.
Este documento presenta 16 preguntas sobre seguridad informática. Cubre temas como la definición de seguridad informática, propiedad intelectual, licencias de software, tipos de software, copias de seguridad, recomendaciones de uso de Internet, hackers vs crackers, spyware, spam, cookies, virus informáticos, síntomas de infección y tipos de antivirus.
Un hacker es una persona apasionada por la tecnología y seguridad informática que busca mejorar sistemas, mientras que un cracker usa sus habilidades para dañar sistemas o robar información de forma ilegal. Los hackers respetan los "Diez Mandamientos del Usuario de la Red" para mantenerse seguros y proteger la privacidad de otros, mientras que los crackers envían correos falsos o "fakemails" de forma anónima para engañar a las víctimas.
Este documento proporciona definiciones y explicaciones de varios términos relacionados con la seguridad informática como amenazas, DDoS, cookies, malware, piratería, phishing, vulnerabilidades, firewalls y spyware. También discute brevemente la Ley CAN-SPAM y los efectos del ambiente en las computadoras.
El documento habla sobre seguridad informática. Define hackers y crackers, señalando que los hackers usan sus conocimientos para construir cosas de manera legal mientras que los crackers lo hacen de forma ilegal para destruir sistemas. También presenta 10 mandamientos para usuarios y administradores de redes para mejorar la seguridad. Finalmente, explica conceptos como fake mail, código ASCII y detectives de seguridad informática.
Este documento trata sobre los hackers. Define hackers como personas que acceden sin autorización a computadoras y redes de computadoras, y los clasifica en cuatro tipos: hackers de sombrero negro que buscan ganancia personal, hackers de sombrero blanco que buscan vulnerabilidades para arreglarlas, hackers de sombrero gris con ética ambigua, y script kiddies con poco conocimiento. También describe algunas herramientas comunes de ataque como packet sniffing y eavesdropping para interceptar tráfico de red, y snooping y downloading para obtener información almac
El documento habla sobre la importancia de la seguridad en Internet para los usuarios personales. Explica que los usuarios deben protegerse a sí mismos instalando cortafuegos, encriptando su correo electrónico y usando software antivirus. También describe los tres objetivos principales de la seguridad de redes: disponibilidad, integridad y confidencialidad.
Este documento define la netiqueta como el conjunto de convenciones que rigen el comportamiento en espacios virtuales. Explica que la netiqueta incluye principios como la soberanía del autor sobre sus comentarios, la complementariedad de los comentarios de otros usuarios y la veracidad de la identidad del comentarista. También proporciona recomendaciones sobre el uso adecuado del correo electrónico como saludar, despedirse, titular el mensaje y no enviar publicidad no solicitada.
Este documento ofrece consejos sobre cómo convertirse en un hacker. Explica que los hackers construyen cosas como Internet, Unix y la World Wide Web, mientras que los crackers se dedican a destruir sistemas de forma ilegal. También destaca la importancia de adquirir habilidades técnicas como aprender a programar en lenguajes como Python, Java, C/C++, Perl y Lisp, y dominar herramientas como Unix y HTML.
Este documento describe varias amenazas a la seguridad informática como intrusos, ataques, virus y métodos para evitarlos. Detalla tipos de atacantes como criminales, terroristas y personas curiosas. Explica métodos de ataque como robo de identidad, ingeniería social, spoofing y exploración de puertos. Además, describe virus, gusanos, caballos de Troya y ataques de denegación de servicio, así como formas de prevenirlos.
El documento describe brevemente la historia de Motorola y su papel como creador del teléfono celular moderno. Explica que Motorola desarrolló el primer teléfono celular portátil en 1973 y ayudó a establecer los estándares iniciales para las redes celulares, sentando las bases para la industria móvil de hoy.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
Este documento describe objetivos para identificar métodos de abuso de tecnología, prevenirlos y detectarlos. Los objetivos generales son dar a conocer estas amenazas al público y cómo protegerse, así como recolectar y exhibir información sobre métodos de ataque y protección.
Netiqueta se refiere a las convenciones de comportamiento en entornos virtuales. Su objetivo es promover la cortesía y el respeto en las comunicaciones en línea. Algunas reglas clave de la netiqueta incluyen: usar mayúsculas y minúsculas correctamente, ser breve pero claro, incluir un título descriptivo en los correos electrónicos y asumir que las comunicaciones en línea no son completamente privadas o seguras. La aplicación de estas reglas ayuda a crear interacciones positivas y productivas cuando nos comunicamos a través de medi
Este documento contiene 15 preguntas sobre conceptos relacionados con la seguridad informática. Define términos como seguridad informática, propiedad intelectual, licencias, software libre, versiones de software, copias de seguridad, recomendaciones para el uso de Internet, hackers, spyware, spam, cookies, virus, antivirus y más. Explica los diferentes tipos dentro de cada categoría y cómo funcionan conceptos como licencias, versiones de software, virus e antivirus.
El documento presenta una lista de 15 temas relacionados con la seguridad informática. Define conceptos como seguridad informática, propiedad intelectual, licencias, software libre y propietario. Explica términos como backup, hacker, cracker, spyware, spam, cookies y virus. Da una clasificación de virus e indica cómo funcionan los antivirus. Por último, propone pasos para asegurar la seguridad informática en un equipo.
El documento habla sobre conceptos clave de seguridad informática como la definición de seguridad informática, propiedad intelectual, tipos de licencias de software, software libre vs propietario, versiones de software, backups, recomendaciones para el uso de internet, hackers vs crackers, spyware, spam, cookies, virus y tipos de virus, y antivirus y tipos de antivirus. También incluye pasos para mantener una estrategia de seguridad informática.
Este documento presenta una lista de 15 temas relacionados con la seguridad informática. Los temas incluyen definir conceptos como seguridad informática, propiedad intelectual y licencias. También explica temas como software libre, tipos de virus, copias de seguridad y recomendaciones para el uso seguro de Internet.
Este documento presenta una guía sobre ingeniería social y almacenamiento en la nube. En la guía se explican diferentes técnicas de ingeniería social como pretexting, tailgaiting y distracción. También se describen varios tipos de almacenamiento en la nube como iCloud, OneDrive y SugarSync, y se enumeran sus ventajas y desventajas. Por último, la guía explica qué es el streaming y los requisitos mínimos para transmitir contenido multimedia a través de internet.
El documento define conceptos clave de seguridad informática como seguridad informática, propiedad intelectual, licencias, software libre vs propietario. También explica backups, recomendaciones para internet, hackers vs crackers, spyware, spam, cookies, virus y tipos de antivirus.
El documento proporciona información sobre conceptos de seguridad informática. Define seguridad informática, propiedad intelectual y diferentes tipos de licencias de software. Explica la diferencia entre software libre y propietario, así como diferentes versiones de software. También describe copias de seguridad, recomendaciones para el uso de Internet, hackers vs crackers, spyware, spam, cookies y tipos de virus.
Este documento presenta 16 preguntas sobre seguridad informática. Cubre temas como la definición de seguridad informática, propiedad intelectual, licencias de software, tipos de software, copias de seguridad, recomendaciones de uso de Internet, hackers vs crackers, spyware, spam, cookies, virus informáticos, síntomas de infección y tipos de antivirus.
Un hacker es una persona apasionada por la tecnología y seguridad informática que busca mejorar sistemas, mientras que un cracker usa sus habilidades para dañar sistemas o robar información de forma ilegal. Los hackers respetan los "Diez Mandamientos del Usuario de la Red" para mantenerse seguros y proteger la privacidad de otros, mientras que los crackers envían correos falsos o "fakemails" de forma anónima para engañar a las víctimas.
Este documento proporciona definiciones y explicaciones de varios términos relacionados con la seguridad informática como amenazas, DDoS, cookies, malware, piratería, phishing, vulnerabilidades, firewalls y spyware. También discute brevemente la Ley CAN-SPAM y los efectos del ambiente en las computadoras.
El documento habla sobre seguridad informática. Define hackers y crackers, señalando que los hackers usan sus conocimientos para construir cosas de manera legal mientras que los crackers lo hacen de forma ilegal para destruir sistemas. También presenta 10 mandamientos para usuarios y administradores de redes para mejorar la seguridad. Finalmente, explica conceptos como fake mail, código ASCII y detectives de seguridad informática.
Este documento trata sobre los hackers. Define hackers como personas que acceden sin autorización a computadoras y redes de computadoras, y los clasifica en cuatro tipos: hackers de sombrero negro que buscan ganancia personal, hackers de sombrero blanco que buscan vulnerabilidades para arreglarlas, hackers de sombrero gris con ética ambigua, y script kiddies con poco conocimiento. También describe algunas herramientas comunes de ataque como packet sniffing y eavesdropping para interceptar tráfico de red, y snooping y downloading para obtener información almac
El documento habla sobre la importancia de la seguridad en Internet para los usuarios personales. Explica que los usuarios deben protegerse a sí mismos instalando cortafuegos, encriptando su correo electrónico y usando software antivirus. También describe los tres objetivos principales de la seguridad de redes: disponibilidad, integridad y confidencialidad.
Este documento define la netiqueta como el conjunto de convenciones que rigen el comportamiento en espacios virtuales. Explica que la netiqueta incluye principios como la soberanía del autor sobre sus comentarios, la complementariedad de los comentarios de otros usuarios y la veracidad de la identidad del comentarista. También proporciona recomendaciones sobre el uso adecuado del correo electrónico como saludar, despedirse, titular el mensaje y no enviar publicidad no solicitada.
Este documento ofrece consejos sobre cómo convertirse en un hacker. Explica que los hackers construyen cosas como Internet, Unix y la World Wide Web, mientras que los crackers se dedican a destruir sistemas de forma ilegal. También destaca la importancia de adquirir habilidades técnicas como aprender a programar en lenguajes como Python, Java, C/C++, Perl y Lisp, y dominar herramientas como Unix y HTML.
Este documento describe varias amenazas a la seguridad informática como intrusos, ataques, virus y métodos para evitarlos. Detalla tipos de atacantes como criminales, terroristas y personas curiosas. Explica métodos de ataque como robo de identidad, ingeniería social, spoofing y exploración de puertos. Además, describe virus, gusanos, caballos de Troya y ataques de denegación de servicio, así como formas de prevenirlos.
El documento describe brevemente la historia de Motorola y su papel como creador del teléfono celular moderno. Explica que Motorola desarrolló el primer teléfono celular portátil en 1973 y ayudó a establecer los estándares iniciales para las redes celulares, sentando las bases para la industria móvil de hoy.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
El documento resume las diferencias entre hackers y crackers, explica los 10 mandamientos de seguridad para usuarios y administradores, describe amenazas como virus y troyanos, y habla sobre temas como correos falsos, el código ASCII, detectives de seguridad informática y autopsia informática.
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
Este documento describe objetivos para identificar métodos de abuso de tecnología, prevenirlos y detectarlos. Los objetivos generales son dar a conocer estas amenazas al público y cómo protegerse, así como recolectar y exhibir información sobre métodos de ataque y protección.
Netiqueta se refiere a las convenciones de comportamiento en entornos virtuales. Su objetivo es promover la cortesía y el respeto en las comunicaciones en línea. Algunas reglas clave de la netiqueta incluyen: usar mayúsculas y minúsculas correctamente, ser breve pero claro, incluir un título descriptivo en los correos electrónicos y asumir que las comunicaciones en línea no son completamente privadas o seguras. La aplicación de estas reglas ayuda a crear interacciones positivas y productivas cuando nos comunicamos a través de medi
Este documento contiene 15 preguntas sobre conceptos relacionados con la seguridad informática. Define términos como seguridad informática, propiedad intelectual, licencias, software libre, versiones de software, copias de seguridad, recomendaciones para el uso de Internet, hackers, spyware, spam, cookies, virus, antivirus y más. Explica los diferentes tipos dentro de cada categoría y cómo funcionan conceptos como licencias, versiones de software, virus e antivirus.
El documento presenta una lista de 15 temas relacionados con la seguridad informática. Define conceptos como seguridad informática, propiedad intelectual, licencias, software libre y propietario. Explica términos como backup, hacker, cracker, spyware, spam, cookies y virus. Da una clasificación de virus e indica cómo funcionan los antivirus. Por último, propone pasos para asegurar la seguridad informática en un equipo.
El documento habla sobre conceptos clave de seguridad informática como la definición de seguridad informática, propiedad intelectual, tipos de licencias de software, software libre vs propietario, versiones de software, backups, recomendaciones para el uso de internet, hackers vs crackers, spyware, spam, cookies, virus y tipos de virus, y antivirus y tipos de antivirus. También incluye pasos para mantener una estrategia de seguridad informática.
Este documento presenta una lista de 15 temas relacionados con la seguridad informática. Los temas incluyen definir conceptos como seguridad informática, propiedad intelectual y licencias. También explica temas como software libre, tipos de virus, copias de seguridad y recomendaciones para el uso seguro de Internet.
El documento trata sobre conceptos relacionados con la seguridad informática. Define seguridad informática, propiedad intelectual y diferentes tipos de licencias de software. Explica la diferencia entre software libre y propietario, así como las distintas versiones de software. También cubre temas como copias de seguridad, recomendaciones de uso de Internet, hackers vs crackers, spyware, spam, cookies, virus y tipos de virus, y antivirus.
El documento proporciona una lista de 16 temas relacionados con la seguridad informática. Los temas incluyen definiciones de seguridad informática, propiedad intelectual, licencias de software, software libre vs propietario, versiones de software, copias de seguridad, recomendaciones para el uso de Internet, hackers vs crackers, spyware, spam, cookies, virus, antivirus y pasos para asegurar la seguridad informática.
El documento explica conceptos clave relacionados con la seguridad informática como seguridad informática, propiedad intelectual, licencias de software, software libre vs propietario, versiones de software, copias de seguridad, recomendaciones para Internet, hackers vs crackers, spyware, spam, cookies, virus, tipos de virus, virus informáticos, virus de broma, antivirus y pasos para mantener la seguridad informática.
El documento proporciona información sobre conceptos de seguridad informática como virus, spyware, spam, cookies y tipos de licencias y versiones de software. También explica la diferencia entre software libre y propietario, y define términos como hacker, cracker y backup. Por último, enumera recomendaciones para el uso seguro de Internet.
El documento presenta una lista de 16 puntos sobre seguridad informática. Define conceptos como seguridad informática, propiedad intelectual, licencias de software, software libre vs propietario, backups, hacker vs cracker, spyware, spam, virus, antivirus y provee recomendaciones para mantener la seguridad como aplicar parches, cifrar información, usar capas de seguridad, actualizar contraseñas y realizar copias de seguridad.
Este documento explica varios conceptos clave relacionados con la seguridad informática. Define la seguridad informática, la propiedad intelectual y diferentes tipos de licencias de software. También explica la diferencia entre software libre y propietario, diferentes versiones de software, la importancia de realizar copias de seguridad, recomendaciones para el uso de Internet, la diferencia entre hackers y crackers, spyware, spam, cookies y diferentes tipos de virus informáticos.
La seguridad informática implica proteger la privacidad y integridad de la información almacenada en sistemas. Existen diferentes tipos de software como libre o propietario, y versiones como alfa, beta o final. Realizar copias de seguridad es importante para proteger la información. Al usar Internet se recomienda tener antivirus actualizado y no abrir mensajes sospechosos. Los hackers buscan mejorar seguridad mientras que crackers la violan. Spyware, spam, cookies y virus pueden afectar sistemas, por lo que se deben tomar medidas de
La seguridad informática se enfoca en proteger la infraestructura computacional y la información. La propiedad intelectual protege las creaciones del intelecto humano mediante derechos. Las licencias son contratos que establecen términos para el uso de software. Existen versiones alpha, beta y final de software para pruebas y lanzamiento. Realizar copias de seguridad es importante para recuperar datos ante una falla. Los antivirus, firewalls y otras herramientas detectan y eliminan amenazas como virus, spyware y spam.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información. La propiedad intelectual protege los intereses de los creadores sobre sus creaciones. Una licencia de software es un contrato entre el licenciante y licenciatario que establece los términos de uso del software. Existen diferentes versiones de software como alfa, beta y final, y es importante realizar copias de seguridad periódicas para recuperar los datos ante una falla. Los virus, spyware y spam pueden dañar los sistemas, por lo que se recom
El documento presenta una lista de 16 preguntas sobre seguridad informática. Algunos de los temas cubiertos incluyen la definición de seguridad informática, propiedad intelectual, licencias de software, software libre vs propietario, copias de seguridad, recomendaciones para Internet, hackers vs crackers, spyware, spam, cookies, virus y antivirus.
Este documento presenta 16 temas relacionados con la seguridad informática, incluyendo la definición de conceptos clave como seguridad informática, propiedad intelectual y licencias. También explica la diferencia entre software libre y propietario, tipos de versiones de software, la importancia de realizar copias de seguridad, recomendaciones para el uso de Internet, y amenazas comunes como hackers, spyware, spam, virus y cookies. Por último, clasifica los diferentes tipos de virus y antivirus, y propone diseñar una estrategia de seguridad inform
El documento habla sobre seguridad informática y define conceptos como seguridad informática, propiedad intelectual, licencias de software, software libre y propietario. También explica los diferentes tipos de software, la importancia de realizar copias de seguridad, recomendaciones para el uso de internet, y define términos como hacker, cracker, spyware y spam. Por último, explica qué son los virus, antivirus y cómo funcionan estos últimos para prevenir, identificar y descontaminar sistemas infectados.
El documento habla sobre seguridad informática y define conceptos como seguridad informática, propiedad intelectual, licencias de software, software libre y propietario. También explica los diferentes tipos de software, la importancia de realizar copias de seguridad, recomendaciones para el uso de internet, y define términos como hacker, cracker, spyware y spam. Por último, explica qué son los virus, antivirus y cómo funcionan estos últimos para prevenir, identificar y descontaminar sistemas infectados.
El documento presenta un resumen de un tema de seguridad informática sobre virus, hackers y licencias de software. Incluye definiciones de virus, tipos de virus comunes, antivirus populares, qué es un hacker y un cracker, qué es una licencia de software, y la importancia de la seguridad informática en las empresas. El estudiante debe realizar una presentación de PowerPoint sobre estos temas y publicarla en su blog.
El documento trata temas relacionados con la seguridad informática. Define conceptos como seguridad informática, propiedad intelectual y licencias de software. Explica el software libre y propietario, tipos de licencias como GPL, copyleft y tipos de versiones de software. También cubre temas como backups, uso seguro de Internet, virus informáticos y antivirus.
Este documento ofrece consejos para navegar de forma segura en Internet. En primer lugar, recomienda mantener actualizado un antivirus de confianza y los sistemas operativos, y utilizar contraseñas seguras y únicas para cada servicio. También aconseja desconfiar de enlaces sospechosos y descargas de páginas poco fiables, y tener cuidado al utilizar redes Wi-Fi públicas o ordenadores ajenos para no dejar información personal guardada.
1. Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. ¿Qué son las cookies? ¿son un virus? Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos
de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
Desarrollo
1. Definir Seguridad Informática.
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software, hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas.
2. Definir propiedad intelectual.
La propiedad intelectual es toda creación del intelecto humano. Los derechos de propiedad
intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con
sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las
invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los
dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de
autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y
ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los
derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión.
2. 3. ¿Qué son las licencias? Indicar tipos de licencias.
En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia,
de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus
bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago
de un monto determinado por el uso de los mismos. Estos activos son propiedad del
otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o
tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la
distribución de obras intelectuales.
La modalidad de licenciamiento es muy común en la industria del software, donde se
comercializan licencias de software que permiten el uso de un programa o aplicación
computacional sin ser uno el dueño, por lo que no se tiene la propiedad para venderlo, ni
arrendarlo o modificarlo, o si, en el caso del Software Libre. Existen también licencias con
características especiales, que permiten la modificación o transmisión del software. Estas
licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución gratuita)
o las que se permite la modificación del software: software libre y software de código abierto.
También existe la licencia para ser concesionario de una marca recibiendo el derecho de uso
de esta marca y al mismo tiempo el know how de la compañía.
4. Explicar software libre y software propietario.
Software Libre: es la denominación del software que respeta la libertad de todos los usuarios
que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado, y redistribuido libremente de varias formas.
Software Propietario: este concepto se aplica a cualquier programa informático que no es libre
o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está
prohibida, o sea porque requiere permiso expreso del titular del software.
5. Explicar los diferentes tipos de versiones de software.
El versionado de software es el proceso de asignación de un nombre o número único a un
software para indicar su nivel de desarrollo. Generalmente se asigna dos números,
mayor.menor (en inglés: major.minor), que van incrementando conforme el desarrollo del
software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque
menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en
que se encuentra el software.
Se aumenta el número cuando:
•
•
•
Mayor: el software sufre grandes cambios y mejoras.
Menor: el software sufre pequeños cambios y/o hay alguna corrección.
Micro: se aplica una corrección, y se realizan pocos cambios.
3. •
Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida. Es importante tenerlo ya que nos permite en algún caso de
que perdiéramos los datos de la PC o no pudiésemos ingresar a ella por causa de un virus o
simplemente porque se rompió, tendríamos esa copia para restaurar los datos o transferirlos a
otra PC.
7. Enumerar recomendaciones para el uso de Internet.
1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otras personas aunque lo borres.
2.- Mantén en secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te
puedas arrepentir. Una vez en Internet su difusión es incontrolable. Tu publicación puede
dañar a alguien.
4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de
ti.
5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu
cuenta para que otros no puedan acceder a tu información o se hagan pasar por vos.
6.- Respeta a los demás. Vos responsable de lo que publicas. Cuida las palabras que pones en
los foros y redes sociales. No hagas lo que no quieres que te hagan.
7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los
tuyos.
9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir
en las redes sociales, así como quiénes pueden acceder a ellas.
10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,
etc.
8. Explicar los términos hacker y cracker.
Hacker: se usa para referirse mayormente a los criminales informáticos, debido a su utilización
masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se
les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que un gran segmento de la
población no es consciente de que existen diferentes significados.
Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
4. 9. ¿Qué son los spyware?
Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando anuncios relacionados.
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna o varias maneras al receptor.
A pesar que no existe técnicas infalibles para protegerse del correo basura, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo
electrónico no deseado:
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas
excesivos mensajes no deseados.
3. Modificar la dirección para evitar el rastreo automático.
1.
2.
En los grupos de noticias y listas de correo:
No poner el remitente verdadero en las publicaciones enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite
por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para
un programa.
3. Para evitar correo no deseado en una lista:
o El foro puede estar moderado, para evitar mensajes inadecuados.
o Rechazar correos de usuarios no suscritos a la lista.
o Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra
página.
11. ¿Qué son las cookies? ¿son un virus? Explicar
1.
2.
Una cookie es una pequeña información enviada por un sitio web y almacenado en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del
usuario.
Las cookies no son virus, son sólo datos, no código, luego no pueden borrar ni leer información
del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las páginas visitadas
por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser
recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no
contienen información personal del usuario. De hecho, no pueden contenerla a menos que el
propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos,
estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
5. 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Cando hablamos de virus nos podemos referir a un virus biológico, que es un agente infeccioso
microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos,
o a un virus informático que es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta
a un cuerpo o programa y lo altera según su objetivo.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Podemos saber si nuestra computadora está infectada mediante los programas conocidos
como antivirus, que además de detectar si hay un virus en nuestra PC, son capaces de eliminar
la amenaza e incluso prevenirla.
14. ¿A qué corresponden los virus de broma? Explicar
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el
ordenador.
Los joke producen efectos muy variados:
•
•
•
•
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,
tambalearlo o cambiar su icono cada pocos segundos
Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto
de temblor.
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez
que muestran mensajes humorísticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en
el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido
6. •
•
•
•
•
totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es
apagado).
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una
única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una
mosca o una rana
Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas
que el usuario se ve obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su
creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o
el Monitor del Sistema (Linux-Gnome)
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de
antivirus.
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar
virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware.
Tipos de antivirus:
•
•
•
•
•
•
•
•
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
1.
2.
3.
4.
Instalar un Antivirus y un Firewall.
Actualizar el sistema regularmente.
Realizar constantes copias de seguridad.
Navegar por páginas web seguras.
7. 5. Poner especial atención al uso de la cuenta de mail.
6. Utilizar contraseñas seguras, difíciles pero fáciles de recordar.
7. No abrir correos de entidades financieras, o desconocidas.