SlideShare una empresa de Scribd logo
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.

2. Definir propiedad intelectual.
La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda
creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores
al ofrecerles prerrogativas en relación con sus creaciones.
La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y
artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio.

3. ¿Qué son las licencias? Indicar tipos de licencias.

4. Explicar software libre y software propietario.
El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento
digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su
dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que
adopte su derecho de prooiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una
patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. Otra
característica es que se encuentra disponible el código fuente del software, por lo que puede modificarse el
software sin ningún límite, y sin pago a quien lo inventó o lanzó al mercado. El opuesto del Software libre es
Nombre y Apellido:
el denominado software propietario, aquel que es imposible de utilizar en otro hardware, o terminal
modificar, o transferir sin pagar derechos a su inventor o creador.

5. Explicar los diferentes tipos de versiones de software.
El versionado de software es el proceso de asignación de un nombre o número único a un software para indicar su
nivel de desarrollo. Generalmente se asigna dos números, mayor.menor (en inglés: major.minor), que van
incrementando conforme el desarrollo del software aumente y se requiera la asignación de un nuevo nombre o
número único. Aunque menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en
que se encuentra el software.
Se aumenta el número cuando:
•
•
•
•

mayor: el software sufre grandes cambios y mejoras.
menor: el software sufre pequeños cambios y/o correcciones de errores.
micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir,
una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase correspondiente en minúsculas,
o un espacio seguido de la fase. Puede haber varias versiones de una misma fase, para indicar el avance en el
desarrollo del software pero manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo
un número al final del nombre de la fase que va incrementando conforme se publiquen nuevas versiones de
esta fase.

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e
informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos
en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales.
Es importante tenerlo, porque asi se pueden recuperar los datos perdidos de tu computadora.

7. Enumerar recomendaciones para el uso de Internet.

1.

Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
Nombre y Apellido:

2.

Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI,
teléfono, su propia imagen en fotografía o video, etc.

3.

Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían
contener virus o códigos maliciosos. Nunca abra correos sospechosos.

4.

Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas
de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook, ...).

5.

Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u
ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet.

6.

Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como
subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de personas que lo verían,
podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas
de publicidad.

7.

Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula
por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de
desinformarse más que de informarse.

8. Explicar los términos hacker y cracker.
En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
•

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

•

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor
del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado
Nombre y Apellido:

•

como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en
el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene
muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es consciente de que existen diferentes significados.

El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de
seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.

9. ¿Qué son los spyware?
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los
soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común.

A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad
informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
**Usar una imagen para la dirección de correo electrónico.
Nombre y Apellido:
**En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y
bórrala cuando recibas excesivos mensajes no deseados.
**Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
**No poner el remitente verdadero en las publicaciones enviados.
**Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen,
ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
Para evitar correo no deseado en una lista:
**El foro puede estar moderado, para evitar mensajes inadecuados.
**Rechazar correos de usuarios no suscritos a la lista.
**Utilizar la clave del correo exclusivamente para éste. No utilizarla en ninguna otra página.

11.Qué son las cookies? ¿son un virus? Explicar
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
***Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena
una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie
no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
***Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía),
por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones
por la que las cookies tienen sus detractores.

12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Nombre y Apellido:
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes están:

•

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.

•

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se
puede cerrar!.

•

•

•

13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

MANERAS DE SABER SI NUESTRA COMPUTADORA ESTA CONTAMINADA
La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse
a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección
vírica.
Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un
virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar.
La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus.
En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar
ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error.
La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus.
Nombre y Apellido:
Generalmente, estos avisos contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo,
etc.).
La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección
por virus, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos indicando que no hay más
espacio.

14.¿A qué corresponden los virus de broma? Explicar

Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una
broma. Es el tipo de malware que menos daño produce sobre el ordenador.
Los joke producen efectos muy variados:
•

Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su
icono cada pocos segundos

•
•

Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran
mensajes humorísticos en el monitor
En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una
imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia,
apaga o suspende el sistema (normalmente es apagado).
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y
posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana
Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve
obligado a cerrar una a una
Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador
De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del
Sistema (Linux-Gnome)

•

•
•
•
•
•

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante
la década de 1980.
Nombre y Apellido:
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware,gusanos, troyanos, rootkits, etc.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas
malignos.

Más contenido relacionado

La actualidad más candente

Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Hackers
HackersHackers
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Fran_Wiki
 
Hackers
HackersHackers
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
FranSabba
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
Jaidy-sanabria
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
jesus cotecon
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 

La actualidad más candente (13)

Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
HackersHackers
Hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Hackers
HackersHackers
Hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 

Destacado

Tarumanegara ady copy
Tarumanegara ady copyTarumanegara ady copy
Tarumanegara ady copy
yusuf hidayat
 
La fibra optica
La fibra opticaLa fibra optica
La fibra optica
131800025
 
Fiestas
Fiestas Fiestas
Fiestas
adriann04
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
schernandez97
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1
amerikaaaa
 
Guía de exel
Guía de exelGuía de exel
Guía de exel
amerikaaaa
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1
amerikaaaa
 
inleiding astrofysica college1
inleiding astrofysica college1inleiding astrofysica college1
inleiding astrofysica college1
jesse_vd_sande
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
Emmayueru Kun
 
Internet 101
Internet 101Internet 101
Internet 101
131800025
 
Mila
MilaMila
Catalogo tecnico
Catalogo tecnicoCatalogo tecnico
Catalogo tecnico
Atecan Andalucia
 
Kylie
KylieKylie
мастопатия
мастопатиямастопатия
мастопатия
cdo_presentation
 
Examen 1er parcial hcd p 16 maría josé
Examen 1er parcial hcd p 16 maría joséExamen 1er parcial hcd p 16 maría josé
Examen 1er parcial hcd p 16 maría josé
María José Suárez Torres
 

Destacado (17)

Tarumanegara ady copy
Tarumanegara ady copyTarumanegara ady copy
Tarumanegara ady copy
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
La fibra optica
La fibra opticaLa fibra optica
La fibra optica
 
Fiestas
Fiestas Fiestas
Fiestas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1
 
Guía de exel
Guía de exelGuía de exel
Guía de exel
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
inleiding astrofysica college1
inleiding astrofysica college1inleiding astrofysica college1
inleiding astrofysica college1
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Internet 101
Internet 101Internet 101
Internet 101
 
Mila
MilaMila
Mila
 
Catalogo tecnico
Catalogo tecnicoCatalogo tecnico
Catalogo tecnico
 
Kylie
KylieKylie
Kylie
 
мастопатия
мастопатиямастопатия
мастопатия
 
Examen 1er parcial hcd p 16 maría josé
Examen 1er parcial hcd p 16 maría joséExamen 1er parcial hcd p 16 maría josé
Examen 1er parcial hcd p 16 maría josé
 

Similar a Seguridad de informatica

Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
69812
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
julian22299
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Guadalupe Lopez Hernandez
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Lauti Gomez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
crisschwab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martilopezq
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
FrancoGallardo98
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
alexandermarinsj
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 

Similar a Seguridad de informatica (20)

Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Lautaro Lopez

Practico html
Practico htmlPractico html
Practico html
Lautaro Lopez
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fecha
Lautaro Lopez
 
Funcion s1
Funcion s1Funcion s1
Funcion s1
Lautaro Lopez
 
Celda relativa
Celda relativaCelda relativa
Celda relativa
Lautaro Lopez
 
Teoría de informática (contar)
Teoría de informática (contar)Teoría de informática (contar)
Teoría de informática (contar)
Lautaro Lopez
 
Direccionamiento absoluto y relativo
Direccionamiento absoluto y relativoDireccionamiento absoluto y relativo
Direccionamiento absoluto y relativo
Lautaro Lopez
 

Más de Lautaro Lopez (6)

Practico html
Practico htmlPractico html
Practico html
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fecha
 
Funcion s1
Funcion s1Funcion s1
Funcion s1
 
Celda relativa
Celda relativaCelda relativa
Celda relativa
 
Teoría de informática (contar)
Teoría de informática (contar)Teoría de informática (contar)
Teoría de informática (contar)
 
Direccionamiento absoluto y relativo
Direccionamiento absoluto y relativoDireccionamiento absoluto y relativo
Direccionamiento absoluto y relativo
 

Seguridad de informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2. Definir propiedad intelectual. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de prooiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. Otra característica es que se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite, y sin pago a quien lo inventó o lanzó al mercado. El opuesto del Software libre es
  • 2. Nombre y Apellido: el denominado software propietario, aquel que es imposible de utilizar en otro hardware, o terminal modificar, o transferir sin pagar derechos a su inventor o creador. 5. Explicar los diferentes tipos de versiones de software. El versionado de software es el proceso de asignación de un nombre o número único a un software para indicar su nivel de desarrollo. Generalmente se asigna dos números, mayor.menor (en inglés: major.minor), que van incrementando conforme el desarrollo del software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en que se encuentra el software. Se aumenta el número cuando: • • • • mayor: el software sufre grandes cambios y mejoras. menor: el software sufre pequeños cambios y/o correcciones de errores. micro: se aplica una corrección al software, y a su vez sufre pocos cambios. fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber varias versiones de una misma fase, para indicar el avance en el desarrollo del software pero manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un número al final del nombre de la fase que va incrementando conforme se publiquen nuevas versiones de esta fase. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales. Es importante tenerlo, porque asi se pueden recuperar los datos perdidos de tu computadora. 7. Enumerar recomendaciones para el uso de Internet. 1. Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
  • 3. Nombre y Apellido: 2. Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc. 3. Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos. 4. Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook, ...). 5. Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet. 6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad. 7. Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse. 8. Explicar los términos hacker y cracker. En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado
  • 4. Nombre y Apellido: • como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. 9. ¿Qué son los spyware? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: **Usar una imagen para la dirección de correo electrónico.
  • 5. Nombre y Apellido: **En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. **Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: **No poner el remitente verdadero en las publicaciones enviados. **Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar correo no deseado en una lista: **El foro puede estar moderado, para evitar mensajes inadecuados. **Rechazar correos de usuarios no suscritos a la lista. **Utilizar la clave del correo exclusivamente para éste. No utilizarla en ninguna otra página. 11.Qué son las cookies? ¿son un virus? Explicar Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: ***Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario. ***Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 6. Nombre y Apellido: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. • • • 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. MANERAS DE SABER SI NUESTRA COMPUTADORA ESTA CONTAMINADA La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar. La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus. En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error. La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus.
  • 7. Nombre y Apellido: Generalmente, estos avisos contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo, etc.). La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección por virus, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos indicando que no hay más espacio. 14.¿A qué corresponden los virus de broma? Explicar Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Los joke producen efectos muy variados: • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos • • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado). En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla. También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) • • • • • • 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
  • 8. Nombre y Apellido: Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.