1. Nombre y Apellido:
Seguridad Informática
1. Definir Seguridad Informática.
La seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante.
2. Definir propiedad intelectual.
La propiedad intelectual, según la definición de la Organización Mundial de la
Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de
propiedad intelectual protegen los intereses de los creadores al ofrecerles
prerrogativas en relación con sus creaciones.
3. ¿Qué son las licencias? Indicar tipos de licencias.
Una licencia de software es un contrato entre el licenciante (autor/titular de los
derechos de explotación/distribuidor) y el licenciatario del programa informático
(usuario consumidor /usuario profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones establecidas dentro de sus
cláusulas.
Los tipos son: Licencia de software de código abierto permisivas, Licencia de
software de código abierto robustas, Licencias de software de código abierto
robustas fuertes, Licencias de software de código abierto robustas débiles,
2. Nombre y Apellido:
Licencia de software de código cerrado, Software de dominio público (sin
licencia)
4. Explicar software libre y software propietario.
El software libre es un programa o secuencia de instrucciones usada por un
dispositivo de procesamiento digital de datos para llevar a cabo una tarea
específica o resolver un problema determinado, sobre el cual su dueño renuncia
a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier
forma que adopte su derecho de propiedad sobre él (o sea, el software libre
puede estar licenciado, o protegido por una patente autoral), por lo que puede
utilizarse o transferirse sin pago alguno al licenciante, o a su creador. El software
propietario Es cualquier programa informático en el que el usuario tiene
limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin
modificaciones). (También llamado código cerrado o software no libre, privado o
privativo)
Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier
software que no es libre o que sólo lo es parcialmente ( semilibre ), sea porque
su uso, redistribución o modificación está prohibida, o requiere permiso expreso
del titular del software.
5. Explicar los diferentes tipos de versiones de software.
*Alfa es una versión preliminar de producción, comúnmente poco estable.
3. Nombre y Apellido:
* Beta posee la mayoría de características que poseerá el producto final pero
puede carecer de funcionalidades y contener errores aún no depurados.
* RC (Release Candidate) es la última versión que se ofrece para testeo donde la
mayoría de las funciones y errores se encuentran corregidos.
* RTM (Ready To Manufacture) es la versión final del producto para su
distribución.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en
tecnologías de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio de recuperarlos en caso de su
pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más
económica que los discos duros y además permitiendo el traslado a ubicaciones
distintas de la de los datos originales; etc.
Es muy importante tenerlo porque en caso de perder los datos esta es la forma
de poder recuperarlos
7. Enumerar recomendaciones para el uso de Internet.
1: no visitar sitios extraños
4. Nombre y Apellido:
2: siempre entrar en páginas de confianza
3: no abrir archivos de los cuales se desconoce el origen
8. Explicar los términos hacker y cracker.
En informática, un hacker o pirata informático es una persona que pertenece a
una de estas comunidades o subculturas distintas pero no completamente
independientes:
• Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.3 El RFC 13924 amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de
un sistema, en particular de computadoras y redes informáticas"
5. Nombre y Apellido:
• La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío
9. ¿Qué son los spyware?
El spyware o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.
A pesar de que no existen técnicas infalibles para protegerse del correo basura,
los expertos en seguridad informática recomiendan una serie de acciones para
reducir la cantidad de correo electrónico no deseado:
• Usar una imagen para la dirección de correo electrónico.
6. Nombre y Apellido:
• En vez de poner el enlace a tu cuenta, usa una redirección (puede ser
temporal o por un número de usos), y bórrala cuando recibas excesivos
mensajes no deseados.
• Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
• No poner el remitente verdadero en las publicaciones enviados.
• Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que
sea difícil reconocerla como tal para un programa.
• Para evitar correo no deseado en una lista:
• El foro puede estar moderado, para evitar mensajes inadecuados.
• Rechazar correos de usuarios no suscritos a la lista.
• Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna
otra página.
11.Qué son las cookies? ¿son un virus?. Explicar
Una cookie (o galleta informática) es una pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario.
Las cookies no son virus, son archivos que guarda Internet.
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
7. Nombre y Apellido:
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Existen distintos tipos:
* Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
* Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
8. Nombre y Apellido:
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
*Joke: Al igual que los hoax, no son virus, pero son molestos.
Los virus pueden clasificarse en:
Virus residentes, virus de acción directa, virus de sobre escritura, virus de boot
(bot_kill) o de arranque, virus de enlace o directorio, virus cifrados, virus
polimórficos, virus multipartibles, virus del fichero y virus FAT
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus suelen esconderse en los siguientes lugares:
• Las páginas Web están escritas en un determinado lenguaje.
• Los mensajes de correo electrónico.
• La memoria principal del ordenador (memoria RAM).
• El sector de arranque.
9. Nombre y Apellido:
• Los ficheros con macros.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Para saber si nuestra computadora está infectada necesitamos la utilización de
un antivirus
14.¿A qué corresponden los virus de broma? Explicar
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto
molesto o humorístico como una broma. Es el tipo de malware que menos daño
produce sobre el ordenador.
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos.
Los distintos tipos son:
10. Nombre y Apellido:
• Antivirus detectores: también conocidos bajo el nombre de antivirus
rastreadores, tienen como finalidad encontrar virus a través de la exploración
en el sistema. Normalmente se utilizan para hallar a los virus que se
encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser
clasificados en:
Antivirus heurístico: en este caso los antivirus exploran cuando los programas
actúan de una manera distinta a la habitual.
Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es
decir que estos son antivirus especializados para cada uno de los virus de
manera individual.
• Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la
memoria de la computadora para poder reconocer el virus inmediatamente.
El antivirus explora cada uno de los programas cargados para corroborar que
no posean virus. Además este sistema descubren los virus que pueden ser
hallados en el disco duro, la memoria o en ciertos programas. Estos también
pueden ser clasificados en antivirus heurísticos y de patrón.
• Antivirus Inmunizadores: más conocidos como protectores, estos antivirus
permiten evitar el ingreso de virus a los programas. Sin embargo no son los
antivirus más recurridos ya que ocupan demasiado espacio de la memoria.
11. Nombre y Apellido:
Esto genera que los programas y la computadora funcionen de una manera
mucho más lenta.
• Antivirus Eliminadores: estos virus también llamados limpiadores, entran en
acción cuando ya fue desactivado el virus. Es en ese momento que suprime
desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la
información de cómo debe ser eliminado cada virus de manera particular.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.