SlideShare une entreprise Scribd logo
1  sur  5
Nombre y Apellido: Cristian Schwab

Seguridad Informática
1. Definir Seguridad Informática.
Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar
la integridad y privacidad de la información de un sistema informático y sus usuarios.

2. Definir propiedad intelectual.
La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares
(artistas, productores, organismos de radiodifusión, etc.) respecto de las obras y prestaciones fruto de su
creación.

3. ¿Qué son las licencias? Indicar tipos de licencias.
Estas licencias básicamente son un contrato entre el autor del programa y el usuario, y comprenden una
serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo.
Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso, las condiciones
siempre están a favor del usuario final.

4. Explicar software libre y software propietario.
Software Propietario
Es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario.
Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar.
Software Libre o Free Software
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma
original o con modificaciones. Si un programa es libre, puede ser potencialmente incluido en un sistema
operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad
asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad.

5. Explicar los diferentes tipos de versiones de software.
Software Libre o Free Software
Nombre y Apellido: Cristian Schwab
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma
original o con modificaciones. Si un programa es libre, puede ser potencialmente incluido en un sistema
operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad
asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad.

Software con Dominio Público
El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas
pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de
trabajos derivados.

Software Semi-libre
Es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo
modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft.

Software Propietario
Es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario.
Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar.
Software Comercial
El Software comercial es el software desarrollado por una empresa con el objetivo de lucrar con su
utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del software comercial
es propietario, pero existe software libre que es comercial, y existe software no-libre que no es comercial.

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
Básicamente un Backup es una copia de los datos importantes que no quieres perder por cualquier fallo del
sistema informático. La copia puede ser total (disco duro completo) o parcial (solo datos importantes que tu
consideres).Si, es muy importante ya que te asegura la información que podrías perder.

7. Enumerar recomendaciones para el uso de Internet.
*No deben de dar datos personales ni contraseñas a nadie, ni siquiera a sus amigos ya que la información
que publiquen casi nunca será privada.
*Las personas en internet no siempre son lo que dicen ser, así que por su bien no deben hablar nunca con
desconocidos.
Nombre y Apellido: Cristian Schwab
*Evitar las paginas páginas que tengan acceso restringido a menores, que soliciten dinero, el número de la
tarjeta de crédito o su nombre y dirección.
*Construye junto a tus hijos reglas consensuadas para navegar por internet. (Esto debe de ser un acuerdo
mutuo en donde todos puedan sentirse cómodos)
*Habla con tus hijos sobre sus hábitos de uso de Internet. (Es necesario saber cómo y para que utilizan la
web)
*Deja que naveguen por internet solo cuando haya un adulto en casa. (De este modo podrás tener un mejor
seguimiento de sus consultas)
*Preferiblemente pon la computadora en la sala es el lugar más aconsejable o si por alguna razón se
encuentra en la habitación del hijo menor procura que la pantalla quede visible a cualquier persona que
entre a la habitación.
*Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos.
*Navega y chatea de vez en cuando con tus hijos.
* Procura alcanzar el nivel de habilidad informática de tus hijos.
*Procuren tener actualizado en sus computadoras un buen anti-virus

8. Explicar los términos hacker y cracker.
Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos
estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de
delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes
de ordenadores existentes.
Cracker: Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir
información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.

9. ¿Qué son los spyware?
Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.

10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
Se considera Spam a todos aquellos mensajes enviados de forma masiva, no solicitada, para ofrecer en
general la venta de algún producto. Este es uno de los mayores flagelos que existen en la web actualmente,
ya que consumen gran cantidad de la transferencia de datos y son completamente molestos e invasivos.
Una vez que nuestra casilla ya forma parte de la lista de los Spammers (las personas que se encargan de
Nombre y Apellido: Cristian Schwab
enviar este tipo de mensajes) difícilmente se pueda salir, pero podemos realizar algunas acciones con el
motivo de limitar la llegada de correo basura a nuestra cuenta, y con nuestro granito de arena apoyar a la
lucha contra este delito.

11.Qué son las cookies? ¿son un virus? Explicar
Son pequeñas partes de código que utiliza tu ordenador para comunicarse y conectarse a internet. No, no
son un virus.

12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un
sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de
programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático
puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las
personas. Clasificación: Virus de Macros/Código Fuente: Se adjuntan a los programas Fuente de los
usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de
Cálculo (Excel, Quattro, Lotus). Virus Mutantes: Son los que al infectar realizan modificaciones a su código,
para evitar ser detectados o eliminados. Gusano: Son programas que se reproducen a sí mismos y no
requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los
transporte. Caballos de Troya Son aquellos que se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún
sentido. Bombas de Tiempo: Son los programas ocultos en la memoria del sistema o en los discos, o en los
archivos de programas ejecutables con tipo COM o EXE. Algunos de estos virus no son destructivos y solo
exhiben mensajes en las pantallas al llegar el momento de la "explosión". Autorreplicables: Son los virus que
realizan las funciones más parecidas a los virus biológicos, ya que se autorreproducen e infectan los
programas ejecutables que se encuentran en el disco. Infectores del área de carga inicial: Infectan los
diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se
enciende la computadora y lo conservan todo el tiempo. Infectores del sistema: Se introducen en los
programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria
Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente
hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).
13.

¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la
infección? ¿Cómo saber si nuestra computadora está contaminada?
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen
Nombre y Apellido: Cristian Schwab
funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a
través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas
profesionales de grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Es difícil adivinar a
simple vista si un ordenador está infectado por virus. La certeza sólo se consigue usando un buen
antivirus actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el
ordenador: La lentitud no habitual con la que repentinamente funciona un ordenador, puede deberse a
varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una
infección vírica. Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con
determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste
necesita para funcionar. La desaparición de ficheros y carpetas es uno de los efectos más comunes de
los virus.

14.¿A qué corresponden los virus de broma? Explicar
Corresponden a algunos virus que no son verdaderos. Consisten en hacer diferentes cosas en la
computadoras para que algo ande mal, pero no es malo, porque son de mentira y no le hace daño.
Muchos los usan para engañar a algún amigo o algo por el estilo. Hay varias páginas en internet
que te enseñan cómo hacerlos

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los
distintos tipos de antivirus.
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. El antivirus debe
ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los
días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser
configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta
opción esté habilitada.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo,
antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
NOD32.
PC-cillin.

Contenu connexe

Tendances

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 

Tendances (17)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Revista digital
Revista digitalRevista digital
Revista digital
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 

Similaire à Guía teórica seguridad informatica

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLara Negri
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 

Similaire à Guía teórica seguridad informatica (20)

Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 

Plus de crisschwab

Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculoscrisschwab
 
Repaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculoRepaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculocrisschwab
 
Direccionamiento absoluto y relativo
Direccionamiento absoluto y relativoDireccionamiento absoluto y relativo
Direccionamiento absoluto y relativocrisschwab
 
Apunte fuciones de fecha
Apunte fuciones de fechaApunte fuciones de fecha
Apunte fuciones de fechacrisschwab
 
Teoria contar.
Teoria contar.Teoria contar.
Teoria contar.crisschwab
 
Teoria función si
Teoria función siTeoria función si
Teoria función sicrisschwab
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fechacrisschwab
 

Plus de crisschwab (10)

Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculos
 
Repaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculoRepaso de concepto de planilla de calculo
Repaso de concepto de planilla de calculo
 
Funciones
FuncionesFunciones
Funciones
 
Direccionamiento absoluto y relativo
Direccionamiento absoluto y relativoDireccionamiento absoluto y relativo
Direccionamiento absoluto y relativo
 
Apunte fuciones de fecha
Apunte fuciones de fechaApunte fuciones de fecha
Apunte fuciones de fecha
 
Función si
Función siFunción si
Función si
 
Teoria contar.
Teoria contar.Teoria contar.
Teoria contar.
 
Función si
Función siFunción si
Función si
 
Teoria función si
Teoria función siTeoria función si
Teoria función si
 
Apunte funciones de fecha
Apunte funciones de fechaApunte funciones de fecha
Apunte funciones de fecha
 

Guía teórica seguridad informatica

  • 1. Nombre y Apellido: Cristian Schwab Seguridad Informática 1. Definir Seguridad Informática. Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. 2. Definir propiedad intelectual. La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión, etc.) respecto de las obras y prestaciones fruto de su creación. 3. ¿Qué son las licencias? Indicar tipos de licencias. Estas licencias básicamente son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso, las condiciones siempre están a favor del usuario final. 4. Explicar software libre y software propietario. Software Propietario Es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. Software Libre o Free Software Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. 5. Explicar los diferentes tipos de versiones de software. Software Libre o Free Software
  • 2. Nombre y Apellido: Cristian Schwab Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Software con Dominio Público El Software con dominio público es software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados. Software Semi-libre Es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft. Software Propietario Es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. Software Comercial El Software comercial es el software desarrollado por una empresa con el objetivo de lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que no es comercial. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? Básicamente un Backup es una copia de los datos importantes que no quieres perder por cualquier fallo del sistema informático. La copia puede ser total (disco duro completo) o parcial (solo datos importantes que tu consideres).Si, es muy importante ya que te asegura la información que podrías perder. 7. Enumerar recomendaciones para el uso de Internet. *No deben de dar datos personales ni contraseñas a nadie, ni siquiera a sus amigos ya que la información que publiquen casi nunca será privada. *Las personas en internet no siempre son lo que dicen ser, así que por su bien no deben hablar nunca con desconocidos.
  • 3. Nombre y Apellido: Cristian Schwab *Evitar las paginas páginas que tengan acceso restringido a menores, que soliciten dinero, el número de la tarjeta de crédito o su nombre y dirección. *Construye junto a tus hijos reglas consensuadas para navegar por internet. (Esto debe de ser un acuerdo mutuo en donde todos puedan sentirse cómodos) *Habla con tus hijos sobre sus hábitos de uso de Internet. (Es necesario saber cómo y para que utilizan la web) *Deja que naveguen por internet solo cuando haya un adulto en casa. (De este modo podrás tener un mejor seguimiento de sus consultas) *Preferiblemente pon la computadora en la sala es el lugar más aconsejable o si por alguna razón se encuentra en la habitación del hijo menor procura que la pantalla quede visible a cualquier persona que entre a la habitación. *Procura conocer los contactos y contraseñas de las cuentas de correo de tus hijos. *Navega y chatea de vez en cuando con tus hijos. * Procura alcanzar el nivel de habilidad informática de tus hijos. *Procuren tener actualizado en sus computadoras un buen anti-virus 8. Explicar los términos hacker y cracker. Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Cracker: Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers. 9. ¿Qué son los spyware? Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? Se considera Spam a todos aquellos mensajes enviados de forma masiva, no solicitada, para ofrecer en general la venta de algún producto. Este es uno de los mayores flagelos que existen en la web actualmente, ya que consumen gran cantidad de la transferencia de datos y son completamente molestos e invasivos. Una vez que nuestra casilla ya forma parte de la lista de los Spammers (las personas que se encargan de
  • 4. Nombre y Apellido: Cristian Schwab enviar este tipo de mensajes) difícilmente se pueda salir, pero podemos realizar algunas acciones con el motivo de limitar la llegada de correo basura a nuestra cuenta, y con nuestro granito de arena apoyar a la lucha contra este delito. 11.Qué son las cookies? ¿son un virus? Explicar Son pequeñas partes de código que utiliza tu ordenador para comunicarse y conectarse a internet. No, no son un virus. 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus informático puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas. Clasificación: Virus de Macros/Código Fuente: Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Virus Mutantes: Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados. Gusano: Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Caballos de Troya Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Bombas de Tiempo: Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Autorreplicables: Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Infectores del área de carga inicial: Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema: Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen
  • 5. Nombre y Apellido: Cristian Schwab funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo se consigue usando un buen antivirus actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador: La lentitud no habitual con la que repentinamente funciona un ordenador, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar. La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus. 14.¿A qué corresponden los virus de broma? Explicar Corresponden a algunos virus que no son verdaderos. Consisten en hacer diferentes cosas en la computadoras para que algo ande mal, pero no es malo, porque son de mentira y no le hace daño. Muchos los usan para engañar a algún amigo o algo por el estilo. Hay varias páginas en internet que te enseñan cómo hacerlos 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. NOD32. PC-cillin.