SlideShare una empresa de Scribd logo
1 de 11
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
La seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante.
2. Definir propiedad intelectual.
La propiedad intelectual, según la definición de la Organización Mundial de la
Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de
propiedad intelectual protegen los intereses de los creadores al ofrecerles
prerrogativas en relación con sus creaciones.
3. ¿Qué son las licencias? Indicar tipos de licencias.
Una licencia de software es un contrato entre el licenciante (autor/titular de los
derechos de explotación/distribuidor) y el licenciatario del programa informático
(usuario consumidor /usuario profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones establecidas dentro de sus
cláusulas.
Los tipos son: Licencia de software de código abierto permisivas, Licencia de
software de código abierto robustas, Licencias de software de código abierto
robustas fuertes, Licencias de software de código abierto robustas débiles,
Nombre y Apellido:

Licencia de software de código cerrado, Software de dominio público (sin
licencia)
4. Explicar software libre y software propietario.
El software libre es un programa o secuencia de instrucciones usada por un
dispositivo de procesamiento digital de datos para llevar a cabo una tarea
específica o resolver un problema determinado, sobre el cual su dueño renuncia
a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier
forma que adopte su derecho de propiedad sobre él (o sea, el software libre
puede estar licenciado, o protegido por una patente autoral), por lo que puede
utilizarse o transferirse sin pago alguno al licenciante, o a su creador. El software
propietario Es cualquier programa informático en el que el usuario tiene
limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin
modificaciones). (También llamado código cerrado o software no libre, privado o
privativo)
Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier
software que no es libre o que sólo lo es parcialmente ( semilibre ), sea porque
su uso, redistribución o modificación está prohibida, o requiere permiso expreso
del titular del software.
5. Explicar los diferentes tipos de versiones de software.
*Alfa es una versión preliminar de producción, comúnmente poco estable.
Nombre y Apellido:

* Beta posee la mayoría de características que poseerá el producto final pero
puede carecer de funcionalidades y contener errores aún no depurados.
* RC (Release Candidate) es la última versión que se ofrece para testeo donde la
mayoría de las funciones y errores se encuentran corregidos.
* RTM (Ready To Manufacture) es la versión final del producto para su
distribución.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en
tecnologías de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio de recuperarlos en caso de su
pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más
económica que los discos duros y además permitiendo el traslado a ubicaciones
distintas de la de los datos originales; etc.
Es muy importante tenerlo porque en caso de perder los datos esta es la forma
de poder recuperarlos
7. Enumerar recomendaciones para el uso de Internet.
1: no visitar sitios extraños
Nombre y Apellido:

2: siempre entrar en páginas de confianza
3: no abrir archivos de los cuales se desconoce el origen
8. Explicar los términos hacker y cracker.
En informática, un hacker o pirata informático es una persona que pertenece a
una de estas comunidades o subculturas distintas pero no completamente
independientes:
• Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.3 El RFC 13924 amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de
un sistema, en particular de computadoras y redes informáticas"
Nombre y Apellido:

• La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío
9. ¿Qué son los spyware?
El spyware o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.

A pesar de que no existen técnicas infalibles para protegerse del correo basura,
los expertos en seguridad informática recomiendan una serie de acciones para
reducir la cantidad de correo electrónico no deseado:
• Usar una imagen para la dirección de correo electrónico.
Nombre y Apellido:

• En vez de poner el enlace a tu cuenta, usa una redirección (puede ser
temporal o por un número de usos), y bórrala cuando recibas excesivos
mensajes no deseados.
• Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
• No poner el remitente verdadero en las publicaciones enviados.
• Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que
sea difícil reconocerla como tal para un programa.
• Para evitar correo no deseado en una lista:
• El foro puede estar moderado, para evitar mensajes inadecuados.
• Rechazar correos de usuarios no suscritos a la lista.
• Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna
otra página.
11.Qué son las cookies? ¿son un virus?. Explicar
Una cookie (o galleta informática) es una pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario.
Las cookies no son virus, son archivos que guarda Internet.
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Nombre y Apellido:

Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Existen distintos tipos:
* Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
* Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
Nombre y Apellido:

peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
*Joke: Al igual que los hoax, no son virus, pero son molestos.

Los virus pueden clasificarse en:
Virus residentes, virus de acción directa, virus de sobre escritura, virus de boot
(bot_kill) o de arranque, virus de enlace o directorio, virus cifrados, virus
polimórficos, virus multipartibles, virus del fichero y virus FAT
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus suelen esconderse en los siguientes lugares:
• Las páginas Web están escritas en un determinado lenguaje.
• Los mensajes de correo electrónico.
• La memoria principal del ordenador (memoria RAM).
• El sector de arranque.
Nombre y Apellido:

• Los ficheros con macros.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Para saber si nuestra computadora está infectada necesitamos la utilización de
un antivirus
14.¿A qué corresponden los virus de broma? Explicar
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto
molesto o humorístico como una broma. Es el tipo de malware que menos daño
produce sobre el ordenador.
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos.
Los distintos tipos son:
Nombre y Apellido:

• Antivirus detectores: también conocidos bajo el nombre de antivirus
rastreadores, tienen como finalidad encontrar virus a través de la exploración
en el sistema. Normalmente se utilizan para hallar a los virus que se
encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser
clasificados en:
Antivirus heurístico: en este caso los antivirus exploran cuando los programas
actúan de una manera distinta a la habitual.
Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es
decir que estos son antivirus especializados para cada uno de los virus de
manera individual.
• Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la
memoria de la computadora para poder reconocer el virus inmediatamente.
El antivirus explora cada uno de los programas cargados para corroborar que
no posean virus. Además este sistema descubren los virus que pueden ser
hallados en el disco duro, la memoria o en ciertos programas. Estos también
pueden ser clasificados en antivirus heurísticos y de patrón.
• Antivirus Inmunizadores: más conocidos como protectores, estos antivirus
permiten evitar el ingreso de virus a los programas. Sin embargo no son los
antivirus más recurridos ya que ocupan demasiado espacio de la memoria.
Nombre y Apellido:

Esto genera que los programas y la computadora funcionen de una manera
mucho más lenta.
• Antivirus Eliminadores: estos virus también llamados limpiadores, entran en
acción cuando ya fue desactivado el virus. Es en ese momento que suprime
desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la
información de cómo debe ser eliminado cada virus de manera particular.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.

Más contenido relacionado

La actualidad más candente

Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 

La actualidad más candente (13)

Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Virus
VirusVirus
Virus
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Virus
VirusVirus
Virus
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Power point
Power pointPower point
Power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Destacado

νεο Hydrobot teliko
νεο Hydrobot telikoνεο Hydrobot teliko
νεο Hydrobot telikoMHTSOS2007
 
Preliminary task evaluation
Preliminary task evaluationPreliminary task evaluation
Preliminary task evaluationHannah Wallace
 
Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosLauti Gomez
 
2, 3 John & Jude
2, 3 John & Jude2, 3 John & Jude
2, 3 John & Judepegbaker
 

Destacado (9)

νεο Hydrobot teliko
νεο Hydrobot telikoνεο Hydrobot teliko
νεο Hydrobot teliko
 
Preliminary task evaluation
Preliminary task evaluationPreliminary task evaluation
Preliminary task evaluation
 
R part II
R part IIR part II
R part II
 
Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculos
 
B
BB
B
 
Contar
ContarContar
Contar
 
12 daniel defoe
12   daniel defoe12   daniel defoe
12 daniel defoe
 
Función si
Función siFunción si
Función si
 
2, 3 John & Jude
2, 3 John & Jude2, 3 John & Jude
2, 3 John & Jude
 

Similar a Guía teórica seguridad informatica

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 

Similar a Guía teórica seguridad informatica (20)

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 

Guía teórica seguridad informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2. Definir propiedad intelectual. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. 3. ¿Qué son las licencias? Indicar tipos de licencias. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Los tipos son: Licencia de software de código abierto permisivas, Licencia de software de código abierto robustas, Licencias de software de código abierto robustas fuertes, Licencias de software de código abierto robustas débiles,
  • 2. Nombre y Apellido: Licencia de software de código cerrado, Software de dominio público (sin licencia) 4. Explicar software libre y software propietario. El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. El software propietario Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones). (También llamado código cerrado o software no libre, privado o privativo) Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente ( semilibre ), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software. 5. Explicar los diferentes tipos de versiones de software. *Alfa es una versión preliminar de producción, comúnmente poco estable.
  • 3. Nombre y Apellido: * Beta posee la mayoría de características que poseerá el producto final pero puede carecer de funcionalidades y contener errores aún no depurados. * RC (Release Candidate) es la última versión que se ofrece para testeo donde la mayoría de las funciones y errores se encuentran corregidos. * RTM (Ready To Manufacture) es la versión final del producto para su distribución. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc. Es muy importante tenerlo porque en caso de perder los datos esta es la forma de poder recuperarlos 7. Enumerar recomendaciones para el uso de Internet. 1: no visitar sitios extraños
  • 4. Nombre y Apellido: 2: siempre entrar en páginas de confianza 3: no abrir archivos de los cuales se desconoce el origen 8. Explicar los términos hacker y cracker. En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 5. Nombre y Apellido: • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío 9. ¿Qué son los spyware? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. A pesar de que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: • Usar una imagen para la dirección de correo electrónico.
  • 6. Nombre y Apellido: • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. • Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: • No poner el remitente verdadero en las publicaciones enviados. • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. • Para evitar correo no deseado en una lista: • El foro puede estar moderado, para evitar mensajes inadecuados. • Rechazar correos de usuarios no suscritos a la lista. • Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página. 11.Qué son las cookies? ¿son un virus?. Explicar Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Las cookies no son virus, son archivos que guarda Internet. 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
  • 7. Nombre y Apellido: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Existen distintos tipos: * Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. * Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. * Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. * Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
  • 8. Nombre y Apellido: peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. *Joke: Al igual que los hoax, no son virus, pero son molestos. Los virus pueden clasificarse en: Virus residentes, virus de acción directa, virus de sobre escritura, virus de boot (bot_kill) o de arranque, virus de enlace o directorio, virus cifrados, virus polimórficos, virus multipartibles, virus del fichero y virus FAT 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus suelen esconderse en los siguientes lugares: • Las páginas Web están escritas en un determinado lenguaje. • Los mensajes de correo electrónico. • La memoria principal del ordenador (memoria RAM). • El sector de arranque.
  • 9. Nombre y Apellido: • Los ficheros con macros. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Para saber si nuestra computadora está infectada necesitamos la utilización de un antivirus 14.¿A qué corresponden los virus de broma? Explicar Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Los distintos tipos son:
  • 10. Nombre y Apellido: • Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. • Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón. • Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria.
  • 11. Nombre y Apellido: Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. • Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.