SlideShare una empresa de Scribd logo
Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por
qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. Qué son las cookies? ¿son un virus? Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan
los distintos tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la
seguridad informática en un equipo.
1) La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
2) La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad
Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual
protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus
creaciones.
La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las
obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos
utilizados en el comercio.
3) Son un contrato entre el autor del programa y el usuario, y comprenden una serie de
términos y cláusulas que el usuario deberá cumplir para usar el mismo.
Tipos: Software libre, copyleft, gpl, debian, open source, BSD, x.org, software con dominio
público, software semi-libre, freeware, shareware, software propietario, software comercial,
adware, trial, demo, crippleware, donationware, abandonware. O (Licencia de software de
código abierto permisivas, Licencia de software de código abierto robustas, Licencias de
software de código abierto robustas fuertes, Licencias de software de código abierto robustas
débiles, Licencia de software de código cerrado, Software de dominio público (sin licencia),
Según su destinatario Licencia de Usuario Final, Licencia de distribuidores).
4) Software libre: es la denominación del software que respeta la libertad de todos los
usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas.
Software propietario: cualquier programa informático en el que los usuarios tienen limitadas
las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo
código fuente no está disponible o el acceso a éste se encuentra restringido. En el software
propietario una persona física o jurídica posee los derechos de autor sobre un software
negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier
propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades; de
distribuir copias; o de mejorar el programa y hacer públicas las mejoras.
5) Alpha/Alfa: Es la primera versión del programa, algunos desarrolladores utilizan el término
alfa informalmente para referirse a una fase donde un producto todavía es inestable, no se
recomienda la utilización de este software que esta fase de desarrollo.
Beta: Representa generalmente la primera versión completa del programa informático o de
otro producto, que es posible que sea inestable pero útil para que las demostraciones internas
y las inspecciones previas seleccionen a clientes.
Las versiones beta están en un paso intermedio en el ciclo de desarrollo completo.
Los probadores divulgan cualquier error que encuentran y características, a veces de menor
importancia, que quisieran ver en la versión final.
Versión Candidata RC: Comprende un producto final, preparado para publicarse como versión
definitiva a menos que aparezcan errores que lo impidan. En esta fase el producto implementa
todas las funciones del diseño y se encuentra libre de cualquier error que suponga un punto
muerto en el desarrollo. Muchas empresas de desarrollo utilizan frecuentemente este
término.
Versión Final o RTM: Esta versión es considerada muy estable y relativamente libre de errores
con una calidad adecuada para una distribución amplia y usada por usuarios finales. En
versiones comerciales, puede estar también firmada (usado para que los usuarios finales
verifiquen que el código no ha sido cambiado desde su salida. La expresión de que un producto
“se ha dorado” significa que el código ha sido completado y que “está siendo producido
masivamente y estará en venta próximamente”.
6) Una copia de seguridad o backup en tecnologías de la información e informática es una
copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos
en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o
ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar
información histórica de forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales; entre otras.
7) •No deben de dar datos personales ni contraseñas a nadie, ni siquiera a sus amigos ya que
la información que publiquen casi nunca será privada.
•Las personas en internet no siempre son lo que dicen ser, asique por su bien no deben hablar
nunca con desconocidos.
•Evitar las páginas que tengan acceso restringido a menores, que soliciten dinero, el número
de la tarjeta de crédito o su nombre y dirección.
•Construye junto a tus hijos reglas consensuadas para navegar por internet. (Esto debe de ser
un acuerdo mutuo en donde todos puedan sentirse cómodos)
•Habla con tus hijos sobre sus hábitos de uso de Internet. (Es necesario saber cómo y para qué
utilizan la web)
•Deja que naveguen por internet solo cuando haya un adulto en casa. (De este modo podrás
tener un mejor seguimiento de sus consultas)
•Preferiblemente pon la computadora en la sala, es el lugar más aconsejable o si por alguna
razón se encuentra en la habitación de la menor, procura que la pantalla quede visible a
cualquier persona que entre a la habitación.
•Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos.
•Navega y chatea de vez en cuando con tus hijos.
•Evita que se conecten a internet por la noche y establece un uso máximo de 1 a 2 horas.
• Procura alcanzar el nivel de habilidad informática de tus hijos.
•Utiliza todos los sistemas de protección disponibles en la actualidad como: Protegeles.com
protegeatushijos.com
•Procuren tener actualizado en sus computadoras un buen anti-virus.
8) Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento
interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos
en su seguridad. Al igual que el hacker, el cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y
ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es
"rompedor", su objetivo es el de romper y producir el mayor daño posible.
9) El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
10) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados
o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
Algunos consejos para evitar el correo masivo, por ejemplo, son: No contestar nunca correos
SPAM ni utilizar la opción para darse de baja, con ello lo único que conseguimos es confirmar
que nuestra dirección es válida, No poner nuestra dirección de correo en lugares públicos,
Utilizar nombres de cuenta poco habituales así evitamos que sean fáciles de generar
aleatoriamente, No reenviar cadenas de correos , y si lo hacemos borrar todas las direcciones
de las personas a las que ha sido enviado, Cuando enviamos un correo a varios destinatarios,
sobre todo si entre ellos no se conocen, lo mejor es utilizar la opción CCO ó BBC (Con Copia
Oculta), Deshabilitar la vista previa y no abrir los SPAMs y Tener al menos dos direcciones de
correo.
11) Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenado en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
Sus funciones son: llevar el control de usuarios y Conseguir información sobre los hábitos de
navegación del usuario, e intentos de spyware.
No es un virus.
12) Los virus son pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos
más extremos incluso dejar nuestra computadora inutilizable.
Tipos:
•Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
•Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
•Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. Si no se produce la condición permanece oculto al usuario.
•Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
•Joke: Al igual que los hoax, no son virus, pero son molestos.

13) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
14) Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el
ordenador.
15) En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
Clasificación:
PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de
la computadora todo el tiempo y monitorean algunas funciones del sistema.
IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos
específicos que infectan al sistema.
DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la
diferencia de su principal función es descontaminar un sistema que ha sido infectado,
eliminando los programas malignos y retomando el sistema a su estado original por lo que
tiene que ser muy preciso en la identificación de los programas malignos contra los que
descontaminan.
16) En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad
Integridad
Disponibilidad

Más contenido relacionado

La actualidad más candente

Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
Jose Manuel Acosta
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
Kassandra Martínez
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
Oscar Javier Gentilezza Arenas
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
arodri7703
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaAbrilDalgalarrondo
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 
Softwares
SoftwaresSoftwares
Softwares
PedroRoPerez
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
Jorge Luis Sierra
 
Software
SoftwareSoftware
Software
Jillmar
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
Mikelowerr
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
Telefónica
 

La actualidad más candente (17)

Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
Virus
VirusVirus
Virus
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Softwares
SoftwaresSoftwares
Softwares
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Software
SoftwareSoftware
Software
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
crackers
  crackers  crackers
crackers
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 

Destacado

Mikołajki klasa 0 a Szkoła Podstawowa w Sokołowicach
Mikołajki klasa 0 a Szkoła Podstawowa w SokołowicachMikołajki klasa 0 a Szkoła Podstawowa w Sokołowicach
Mikołajki klasa 0 a Szkoła Podstawowa w Sokołowicachannamyjkowska
 
TAREA UVEG
TAREA UVEGTAREA UVEG
TAREA UVEG
Leslie Lopez
 
Xero and Shoeboxed Bookkeeping solution
Xero and Shoeboxed Bookkeeping solutionXero and Shoeboxed Bookkeeping solution
Xero and Shoeboxed Bookkeeping solution
Angie Norman
 
Wiswall farm budgets made simple
Wiswall farm budgets made simpleWiswall farm budgets made simple
Wiswall farm budgets made simpleacornorganic
 
Servicios Google
Servicios GoogleServicios Google
Servicios Google
CopaVirtual
 

Destacado (7)

Mikołajki klasa 0 a Szkoła Podstawowa w Sokołowicach
Mikołajki klasa 0 a Szkoła Podstawowa w SokołowicachMikołajki klasa 0 a Szkoła Podstawowa w Sokołowicach
Mikołajki klasa 0 a Szkoła Podstawowa w Sokołowicach
 
MPLS at Cisco Live Milan
MPLS at Cisco Live MilanMPLS at Cisco Live Milan
MPLS at Cisco Live Milan
 
TAREA UVEG
TAREA UVEGTAREA UVEG
TAREA UVEG
 
Xero and Shoeboxed Bookkeeping solution
Xero and Shoeboxed Bookkeeping solutionXero and Shoeboxed Bookkeeping solution
Xero and Shoeboxed Bookkeeping solution
 
Wiswall farm budgets made simple
Wiswall farm budgets made simpleWiswall farm budgets made simple
Wiswall farm budgets made simple
 
Servicios Google
Servicios GoogleServicios Google
Servicios Google
 
Msg Sms
Msg SmsMsg Sms
Msg Sms
 

Similar a Seguridad informática

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticakarencocha98
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Adixs Cabrejos
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 

Similar a Seguridad informática (20)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 

Más de Juan Valacco

Funciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumeroFunciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumero
Juan Valacco
 
Funciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumeroFunciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumero
Juan Valacco
 
Funciones contar, contara, contar.si, contar.blanco y sumar.si
Funciones contar, contara, contar.si, contar.blanco y sumar.siFunciones contar, contara, contar.si, contar.blanco y sumar.si
Funciones contar, contara, contar.si, contar.blanco y sumar.si
Juan Valacco
 
Funciones: contar,
Funciones: contar,Funciones: contar,
Funciones: contar,Juan Valacco
 
Celda absoluta, relativa y mixta
Celda absoluta, relativa y mixtaCelda absoluta, relativa y mixta
Celda absoluta, relativa y mixta
Juan Valacco
 
Celdas absolutas, relativas y mixtas
Celdas absolutas, relativas y mixtas Celdas absolutas, relativas y mixtas
Celdas absolutas, relativas y mixtas
Juan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Celda absoluta, relativa y mixta.
Celda absoluta, relativa y mixta.Celda absoluta, relativa y mixta.
Celda absoluta, relativa y mixta.
Juan Valacco
 

Más de Juan Valacco (15)

Funciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumeroFunciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumero
 
Funciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumeroFunciones hoy, día, mes, año y fechanumero
Funciones hoy, día, mes, año y fechanumero
 
Funciones contar, contara, contar.si, contar.blanco y sumar.si
Funciones contar, contara, contar.si, contar.blanco y sumar.siFunciones contar, contara, contar.si, contar.blanco y sumar.si
Funciones contar, contara, contar.si, contar.blanco y sumar.si
 
Funciones: contar,
Funciones: contar,Funciones: contar,
Funciones: contar,
 
Celda absoluta, relativa y mixta
Celda absoluta, relativa y mixtaCelda absoluta, relativa y mixta
Celda absoluta, relativa y mixta
 
Apunte 2
Apunte 2Apunte 2
Apunte 2
 
Apunteeeeeeeeeee
ApunteeeeeeeeeeeApunteeeeeeeeeee
Apunteeeeeeeeeee
 
Celdas absolutas, relativas y mixtas
Celdas absolutas, relativas y mixtas Celdas absolutas, relativas y mixtas
Celdas absolutas, relativas y mixtas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Apunte 2
Apunte 2Apunte 2
Apunte 2
 
Apunteeeeeeeeeee
ApunteeeeeeeeeeeApunteeeeeeeeeee
Apunteeeeeeeeeee
 
Celda absoluta, relativa y mixta.
Celda absoluta, relativa y mixta.Celda absoluta, relativa y mixta.
Celda absoluta, relativa y mixta.
 
Apunte 3
Apunte 3Apunte 3
Apunte 3
 
Apunte 2
Apunte 2Apunte 2
Apunte 2
 
Apunteeeeeeeeeee
ApunteeeeeeeeeeeApunteeeeeeeeeee
Apunteeeeeeeeeee
 

Último

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Seguridad informática

  • 1. Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. Qué son las cookies? ¿son un virus? Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.
  • 2. 1) La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2) La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. 3) Son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. Tipos: Software libre, copyleft, gpl, debian, open source, BSD, x.org, software con dominio público, software semi-libre, freeware, shareware, software propietario, software comercial, adware, trial, demo, crippleware, donationware, abandonware. O (Licencia de software de código abierto permisivas, Licencia de software de código abierto robustas, Licencias de software de código abierto robustas fuertes, Licencias de software de código abierto robustas débiles, Licencia de software de código cerrado, Software de dominio público (sin licencia), Según su destinatario Licencia de Usuario Final, Licencia de distribuidores). 4) Software libre: es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Software propietario: cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido. En el software propietario una persona física o jurídica posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades; de distribuir copias; o de mejorar el programa y hacer públicas las mejoras. 5) Alpha/Alfa: Es la primera versión del programa, algunos desarrolladores utilizan el término alfa informalmente para referirse a una fase donde un producto todavía es inestable, no se recomienda la utilización de este software que esta fase de desarrollo. Beta: Representa generalmente la primera versión completa del programa informático o de otro producto, que es posible que sea inestable pero útil para que las demostraciones internas y las inspecciones previas seleccionen a clientes. Las versiones beta están en un paso intermedio en el ciclo de desarrollo completo. Los probadores divulgan cualquier error que encuentran y características, a veces de menor importancia, que quisieran ver en la versión final.
  • 3. Versión Candidata RC: Comprende un producto final, preparado para publicarse como versión definitiva a menos que aparezcan errores que lo impidan. En esta fase el producto implementa todas las funciones del diseño y se encuentra libre de cualquier error que suponga un punto muerto en el desarrollo. Muchas empresas de desarrollo utilizan frecuentemente este término. Versión Final o RTM: Esta versión es considerada muy estable y relativamente libre de errores con una calidad adecuada para una distribución amplia y usada por usuarios finales. En versiones comerciales, puede estar también firmada (usado para que los usuarios finales verifiquen que el código no ha sido cambiado desde su salida. La expresión de que un producto “se ha dorado” significa que el código ha sido completado y que “está siendo producido masivamente y estará en venta próximamente”. 6) Una copia de seguridad o backup en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; entre otras. 7) •No deben de dar datos personales ni contraseñas a nadie, ni siquiera a sus amigos ya que la información que publiquen casi nunca será privada. •Las personas en internet no siempre son lo que dicen ser, asique por su bien no deben hablar nunca con desconocidos. •Evitar las páginas que tengan acceso restringido a menores, que soliciten dinero, el número de la tarjeta de crédito o su nombre y dirección. •Construye junto a tus hijos reglas consensuadas para navegar por internet. (Esto debe de ser un acuerdo mutuo en donde todos puedan sentirse cómodos) •Habla con tus hijos sobre sus hábitos de uso de Internet. (Es necesario saber cómo y para qué utilizan la web) •Deja que naveguen por internet solo cuando haya un adulto en casa. (De este modo podrás tener un mejor seguimiento de sus consultas) •Preferiblemente pon la computadora en la sala, es el lugar más aconsejable o si por alguna razón se encuentra en la habitación de la menor, procura que la pantalla quede visible a cualquier persona que entre a la habitación. •Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos. •Navega y chatea de vez en cuando con tus hijos.
  • 4. •Evita que se conecten a internet por la noche y establece un uso máximo de 1 a 2 horas. • Procura alcanzar el nivel de habilidad informática de tus hijos. •Utiliza todos los sistemas de protección disponibles en la actualidad como: Protegeles.com protegeatushijos.com •Procuren tener actualizado en sus computadoras un buen anti-virus. 8) Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. 9) El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Algunos consejos para evitar el correo masivo, por ejemplo, son: No contestar nunca correos SPAM ni utilizar la opción para darse de baja, con ello lo único que conseguimos es confirmar que nuestra dirección es válida, No poner nuestra dirección de correo en lugares públicos, Utilizar nombres de cuenta poco habituales así evitamos que sean fáciles de generar aleatoriamente, No reenviar cadenas de correos , y si lo hacemos borrar todas las direcciones de las personas a las que ha sido enviado, Cuando enviamos un correo a varios destinatarios, sobre todo si entre ellos no se conocen, lo mejor es utilizar la opción CCO ó BBC (Con Copia Oculta), Deshabilitar la vista previa y no abrir los SPAMs y Tener al menos dos direcciones de correo. 11) Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus funciones son: llevar el control de usuarios y Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware. No es un virus. 12) Los virus son pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Tipos:
  • 5. •Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. •Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Si no se produce la condición permanece oculto al usuario. •Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. •Joke: Al igual que los hoax, no son virus, pero son molestos. 13) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 14) Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. 15) En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Clasificación: PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. 16) En general, un sistema será seguro o fiable si podemos garantizar tres aspectos: Confidencialidad Integridad Disponibilidad