SlideShare una empresa de Scribd logo
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y
todo lo que la organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.

2. Definir propiedad intelectual.
Es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los
intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.
Especialmente la que proviene del movimiento de software libre, que considera que el
término propiedad intelectual es engañoso y reúne bajo un mismo concepto diferentes
regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor,
las marcas y las denominaciones de origen, entre otros.

3. ¿Qué son las licencias? Indicar tipos de licencias.
En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de
copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de
sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago
de un monto determinado por el uso de los mismos.
Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad
intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros
bienes de carácter intangible como la distribución de obras intelectuales.
Los tipos de licencias que hay son:
. Licencia de software de código abierto permisivas

. Licencia de software de código abierto robustas
. Licencias de software de código abierto robustas fuertes
Nombre y Apellido:

. Licencias de software de código abierto robustas débiles

. Licencia de software de código cerrado
. Licencia de Usuario Final
. Licencia de distribuidores
4. Explicar software libre y software propietario.
El Software libre es la denominación del software que respeta la libertad de todos los
usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado, y redistribuido libremente de varias formas.
Se llama Software propietario a cualquier programa informático que no es libre o que sólo lo
es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o
sea porque requiere permiso expreso del titular del software.

5. Explicar los diferentes tipos de versiones de software.
Mayor: el software sufre grandes cambios y mejoras.
Menor: el software sufre pequeños cambios y/o correcciones de errores.
Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir,
una fase inestable o en pruebas.

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
Un backup es un respaldo de los datos de nuestra computadora en un dispositivo de
almacenamiento. Este puede ser total o solamente las cosas que nosotros consideremos
necesarias. Si, es importante porque tener una base de datos "suplente" es tan necesario como el
valor que tenga nuestra información a guardar.
Mucha gente es consciente de los peligros que corre la información, una simple baja de
tensión, una falla en la placa madre o simplemente el paso del tiempo puede convertir nuestro
Nombre y Apellido:

Disco Rígido en un objeto de desecho.

7. Enumerar recomendaciones para el uso de Internet.
1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otros, aún cuando lo borres: datos, información, ideas, fotografías.
2.- Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar,
pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te
puedas arrepentir. Una vez en Internet su difusión es incontrolable. Su publicación puede dañar
a alguien.
4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de
ti.
5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu
cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
6.- Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en
los foros y redes sociales. No hagas lo que no quieras que te hagan.
7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los
tuyos.
9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en
las redes sociales, así como quiénes pueden acceder a ellas.
10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,
etc.

8. Explicar los términos hacker y cracker.
En la actualidad se usa de forma corriente la palabra HACKER para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los medios de
comunicación desde la década de 1980. A los criminales se le pueden sumar los
Nombre y Apellido:

llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros,
y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se
ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente
de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos del término, los hackers del software
libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como CRAKERS (analogía
de "safecracker", que en español se traduce como un “ ladrón de cajas fuertes").

9. ¿Qué son los spyware?
Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.

10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Algunas recomendaciones para evitar la proliferación de spam:
• No responda los mensajes electrónicos sospechosos.
• Si recibe mensajes que le ordenen pulsar sobre un enlace para sacar su dirección de una
lista y, supuestamente, no volver a recibirlos, no lo haga.
• Nunca dé los datos de su tarjeta de crédito u otra información personal a sitios no fiables
en la red.

• Evite rellenar formularios en sitios web,
Nombre y Apellido:

• Use software de filtrado
• No envíe su dirección de correo electrónico a través de las salas de conversación, sistemas
de mensajería instantánea, tablones de anuncios o grupos de noticias.
• No ponga su dirección de correo electrónico principal en registros en línea o en sitios de
comercio electrónico.
• Escoja una dirección de correo electrónico poco común.
• Nunca escriba su dirección electrónica en una página web para que le manden mensajes.

11.Qué son las cookies? ¿son un virus?. Explicar
Cookies es una pequeña información enviada por un sitio web y almacenada en el navegador
del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
•

•

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada
página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una
combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos
de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
No, no son un virus. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee,
para esto sólo debe configurar convenientemente el navegador web.

12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque
el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar
su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el
mismo objetivo: PROPAGARSE.
Los tipos de virus que hay son:
Nombre y Apellido:
•

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.

•

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.

•

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.

•

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.

13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus pueden ocultarse en:
•

Las páginas Web están escritas en un determinado lenguaje.

•

Los mensajes de correo electrónico.

•

La memoria principal del ordenador (memoria RAM).
Nombre y Apellido:
•

El sector de arranque.

•

Los ficheros con macros.
La infección se produce cuando se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que
lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa
Nos damos cuenta si nuestra computadora está infectada por un virus cuando
comienza a andar más lenta, cuando desaparecen ficheros y archivos de nuestra
computadora, no te deja acceder a tus archivos, aparición de mensajes imprevistos en la
pantalla de la computadora, disminuye la capacidad de almacenar datos en el disco y falla la
capacidad de la memoria, el ordenador se apaga repentinamente, etc.

14.¿A qué corresponden los virus de broma? Explicar
Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico
como una broma. Es el tipo demalware que menos daño produce sobre el ordenador. Es decir,
que no es un virus real, sino que se utiliza para molestar o asustar a tus amigos o conocidos para
que crean que su computadora se infectó con algún virus.

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. La
aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Los antivirus se clasifican en:
Nombre y Apellido:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza
por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta
clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de
ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas
malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y
salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes,
es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.

16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.

Para asegurar la información del equipo, debes tener las licencias necesarias para cada
programa de la computadora, una buena versión de Software, un backup (copia de seguridad en
casa de que se pierda la información de la PC), un buen uso medido y cuidado de Internet, spyware
que transporte información cautelosamente, estar atento a los spam que nos llegan y no queremos
recibir y para esto tener descargado un buen antivirus que elimine o bloquee mensajes y paginas
que no deseamos ver y saber identificarlos y distinguir los virus de verdad y los de broma ya que
nos pueden causar disgustos innecesarios.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
carlos fernando montero cadena
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
Martiniano Mallavibarrena Martínez de Castro
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
EnmerLR
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rianmoni
 
Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
esther mercedes
 
ADA 6
ADA 6ADA 6
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
ADA 2
ADA 2ADA 2

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea vii-informatica
Tarea vii-informaticaTarea vii-informatica
Tarea vii-informatica
 
ADA 6
ADA 6ADA 6
ADA 6
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
ADA 2
ADA 2ADA 2
ADA 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Visual resume
Visual resumeVisual resume
Visual resumem3witts
 
Como criar caracoles para vender su carne agronomía para todos
Como criar caracoles para vender su carne   agronomía para todosComo criar caracoles para vender su carne   agronomía para todos
Como criar caracoles para vender su carne agronomía para todosIng Raul Marcelo Enr Weissmann
 
Poa 2014
Poa 2014Poa 2014
Poa 2014
HosEntrerrios
 
qualcomm annual reports 2003
qualcomm annual reports 2003qualcomm annual reports 2003
qualcomm annual reports 2003finance43
 
Video Based Industry Control
Video Based Industry ControlVideo Based Industry Control
Video Based Industry Control
Jun Steed Huang
 
One direction
One directionOne direction
One direction
josswen
 
Formación en alfabetización digital
Formación en alfabetización digitalFormación en alfabetización digital
Formación en alfabetización digital
Jhon Rivero
 
Guia para Iniciantes - FFNET
Guia para Iniciantes - FFNETGuia para Iniciantes - FFNET
Guia para Iniciantes - FFNET
motokosenpai
 
Direccions Excusrion
Direccions ExcusrionDireccions Excusrion
Direccions Excusrionpomerol
 
Educación nutricional desde la escuela - 2ª parte
Educación nutricional desde la escuela - 2ª parteEducación nutricional desde la escuela - 2ª parte
Educación nutricional desde la escuela - 2ª parte
APASANTANA
 
Sobre PIEL o SOBRE PAPEL
Sobre PIEL o SOBRE PAPELSobre PIEL o SOBRE PAPEL
Sobre PIEL o SOBRE PAPELNilza
 
Equitación terapéutica
Equitación terapéuticaEquitación terapéutica
Equitación terapéutica
MiriamLemoon
 
El relieve y la hidrografía de España: Pablo y Fernando
El relieve y la hidrografía de España: Pablo y  FernandoEl relieve y la hidrografía de España: Pablo y  Fernando
El relieve y la hidrografía de España: Pablo y Fernando
María José Donaire
 
La Antorcha - Noviembre 2011
La Antorcha - Noviembre 2011La Antorcha - Noviembre 2011
La Antorcha - Noviembre 2011
Xavier Alejandro Rivas Albuquerque
 
Examen de f.c.e 3
Examen de f.c.e 3Examen de f.c.e 3
Examen de f.c.e 3samanti
 
Proyecto ganesha
Proyecto ganeshaProyecto ganesha
Proyecto ganesha
Germán Gómez Santa Cruz
 
Una introducción a Scrum - Por Jorge Abad @jorge_abad
Una introducción a Scrum - Por Jorge Abad @jorge_abadUna introducción a Scrum - Por Jorge Abad @jorge_abad
Una introducción a Scrum - Por Jorge Abad @jorge_abad
Jorge Hernán Abad Londoño
 
Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...
Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...
Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...
Fundación Universitaria Iberoamericana (FUNIBER)
 
santa juana, dia de la tortilla lilia
santa juana, dia de la tortilla liliasanta juana, dia de la tortilla lilia
santa juana, dia de la tortilla liliaanalimontenegro1
 

Destacado (20)

Visual resume
Visual resumeVisual resume
Visual resume
 
Como criar caracoles para vender su carne agronomía para todos
Como criar caracoles para vender su carne   agronomía para todosComo criar caracoles para vender su carne   agronomía para todos
Como criar caracoles para vender su carne agronomía para todos
 
Poa 2014
Poa 2014Poa 2014
Poa 2014
 
qualcomm annual reports 2003
qualcomm annual reports 2003qualcomm annual reports 2003
qualcomm annual reports 2003
 
Video Based Industry Control
Video Based Industry ControlVideo Based Industry Control
Video Based Industry Control
 
One direction
One directionOne direction
One direction
 
Formación en alfabetización digital
Formación en alfabetización digitalFormación en alfabetización digital
Formación en alfabetización digital
 
Guia para Iniciantes - FFNET
Guia para Iniciantes - FFNETGuia para Iniciantes - FFNET
Guia para Iniciantes - FFNET
 
Direccions Excusrion
Direccions ExcusrionDireccions Excusrion
Direccions Excusrion
 
Educación nutricional desde la escuela - 2ª parte
Educación nutricional desde la escuela - 2ª parteEducación nutricional desde la escuela - 2ª parte
Educación nutricional desde la escuela - 2ª parte
 
Empresa dis muebles
Empresa dis  mueblesEmpresa dis  muebles
Empresa dis muebles
 
Sobre PIEL o SOBRE PAPEL
Sobre PIEL o SOBRE PAPELSobre PIEL o SOBRE PAPEL
Sobre PIEL o SOBRE PAPEL
 
Equitación terapéutica
Equitación terapéuticaEquitación terapéutica
Equitación terapéutica
 
El relieve y la hidrografía de España: Pablo y Fernando
El relieve y la hidrografía de España: Pablo y  FernandoEl relieve y la hidrografía de España: Pablo y  Fernando
El relieve y la hidrografía de España: Pablo y Fernando
 
La Antorcha - Noviembre 2011
La Antorcha - Noviembre 2011La Antorcha - Noviembre 2011
La Antorcha - Noviembre 2011
 
Examen de f.c.e 3
Examen de f.c.e 3Examen de f.c.e 3
Examen de f.c.e 3
 
Proyecto ganesha
Proyecto ganeshaProyecto ganesha
Proyecto ganesha
 
Una introducción a Scrum - Por Jorge Abad @jorge_abad
Una introducción a Scrum - Por Jorge Abad @jorge_abadUna introducción a Scrum - Por Jorge Abad @jorge_abad
Una introducción a Scrum - Por Jorge Abad @jorge_abad
 
Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...
Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...
Tesis Alumno FUNIBER. Juan Pablo Caballeros - Certificación de espacio de ofi...
 
santa juana, dia de la tortilla lilia
santa juana, dia de la tortilla liliasanta juana, dia de la tortilla lilia
santa juana, dia de la tortilla lilia
 

Similar a Seguridad de informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 

Similar a Seguridad de informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 

Seguridad de informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2. Definir propiedad intelectual. Es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. Especialmente la que proviene del movimiento de software libre, que considera que el término propiedad intelectual es engañoso y reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor, las marcas y las denominaciones de origen, entre otros. 3. ¿Qué son las licencias? Indicar tipos de licencias. En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos. Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales. Los tipos de licencias que hay son: . Licencia de software de código abierto permisivas . Licencia de software de código abierto robustas . Licencias de software de código abierto robustas fuertes
  • 2. Nombre y Apellido: . Licencias de software de código abierto robustas débiles . Licencia de software de código cerrado . Licencia de Usuario Final . Licencia de distribuidores 4. Explicar software libre y software propietario. El Software libre es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Se llama Software propietario a cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. 5. Explicar los diferentes tipos de versiones de software. Mayor: el software sufre grandes cambios y mejoras. Menor: el software sufre pequeños cambios y/o correcciones de errores. Micro: se aplica una corrección al software, y a su vez sufre pocos cambios. Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? Un backup es un respaldo de los datos de nuestra computadora en un dispositivo de almacenamiento. Este puede ser total o solamente las cosas que nosotros consideremos necesarias. Si, es importante porque tener una base de datos "suplente" es tan necesario como el valor que tenga nuestra información a guardar. Mucha gente es consciente de los peligros que corre la información, una simple baja de tensión, una falla en la placa madre o simplemente el paso del tiempo puede convertir nuestro
  • 3. Nombre y Apellido: Disco Rígido en un objeto de desecho. 7. Enumerar recomendaciones para el uso de Internet. 1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aún cuando lo borres: datos, información, ideas, fotografías. 2.- Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento. 3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en Internet su difusión es incontrolable. Su publicación puede dañar a alguien. 4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. 5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti. 6.- Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan. 7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. 8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. 9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. 10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc. 8. Explicar los términos hacker y cracker. En la actualidad se usa de forma corriente la palabra HACKER para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los
  • 4. Nombre y Apellido: llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como CRAKERS (analogía de "safecracker", que en español se traduce como un “ ladrón de cajas fuertes"). 9. ¿Qué son los spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Algunas recomendaciones para evitar la proliferación de spam: • No responda los mensajes electrónicos sospechosos. • Si recibe mensajes que le ordenen pulsar sobre un enlace para sacar su dirección de una lista y, supuestamente, no volver a recibirlos, no lo haga. • Nunca dé los datos de su tarjeta de crédito u otra información personal a sitios no fiables en la red. • Evite rellenar formularios en sitios web,
  • 5. Nombre y Apellido: • Use software de filtrado • No envíe su dirección de correo electrónico a través de las salas de conversación, sistemas de mensajería instantánea, tablones de anuncios o grupos de noticias. • No ponga su dirección de correo electrónico principal en registros en línea o en sitios de comercio electrónico. • Escoja una dirección de correo electrónico poco común. • Nunca escriba su dirección electrónica en una página web para que le manden mensajes. 11.Qué son las cookies? ¿son un virus?. Explicar Cookies es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: • • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. No, no son un virus. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web. 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. Es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. Los tipos de virus que hay son:
  • 6. Nombre y Apellido: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus pueden ocultarse en: • Las páginas Web están escritas en un determinado lenguaje. • Los mensajes de correo electrónico. • La memoria principal del ordenador (memoria RAM).
  • 7. Nombre y Apellido: • El sector de arranque. • Los ficheros con macros. La infección se produce cuando se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa Nos damos cuenta si nuestra computadora está infectada por un virus cuando comienza a andar más lenta, cuando desaparecen ficheros y archivos de nuestra computadora, no te deja acceder a tus archivos, aparición de mensajes imprevistos en la pantalla de la computadora, disminuye la capacidad de almacenar datos en el disco y falla la capacidad de la memoria, el ordenador se apaga repentinamente, etc. 14.¿A qué corresponden los virus de broma? Explicar Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo demalware que menos daño produce sobre el ordenador. Es decir, que no es un virus real, sino que se utiliza para molestar o asustar a tus amigos o conocidos para que crean que su computadora se infectó con algún virus. 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Los antivirus se clasifican en:
  • 8. Nombre y Apellido: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. Para asegurar la información del equipo, debes tener las licencias necesarias para cada programa de la computadora, una buena versión de Software, un backup (copia de seguridad en casa de que se pierda la información de la PC), un buen uso medido y cuidado de Internet, spyware que transporte información cautelosamente, estar atento a los spam que nos llegan y no queremos recibir y para esto tener descargado un buen antivirus que elimine o bloquee mensajes y paginas que no deseamos ver y saber identificarlos y distinguir los virus de verdad y los de broma ya que nos pueden causar disgustos innecesarios.