1. Nombre y Apellido:
Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. Qué son las cookies? ¿son un virus?. Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos
de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
1. La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informatico.
2. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad
Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual
2. Nombre y Apellido:
protegen los intereses de los creadores al ofrecerles prerrogativas en relación a sus
creaciones.
3. Las licencias son un contrato entre el autor del programa y el usuario, y comprenden una
serie de términos y clausulas que el usuario deberá cumplir para usar el mismo. Tipos:
Software Libre o Free Software.
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya
sea en su forma original con modificaciones. La posibilidad de modificaciones implica que
el código fuente está disponible. Si un programa es libre puede ser potencialmente
incluido en un sistema operativo también libre. Es importante no confundir software lib re
con software gratis, porque la libertad asociada al software libre de copiar, modificar y
redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser
modificados ni redistribuidos. Y existen programas pagos.
Copyleft
La mayoría de las licencias usadas en la publicación de software libre permite que los
programas sean modificados y redistribuidos. Estas prácticas están generalmente
prohibidas por la legislación internacional de copyrigth, que intenta impedir que
alteraciones y copias sean efectuadas sin la autorización deo o los autores. Las licencias
que acompañan al software libre hacen uso de la legislación de copyright para impedir a
utilización no autorizada, pero estas licencias definen clara y explícitamente las
condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones,
con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A
esta version de copyright, se le da el nombre de copyleft.
GPL
La Licencia Publica General GNU es la licencia que acompaña los paquetes distribuidos por
el Proyecto GNU, mas una gran variedad de software que incluye el nucleo del sistema
3. Nombre y Apellido:
operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del
software que protege, llega hasta impedir que este software sea integrado en software
propietario. La GPLO se basa en la legislación internacional de copyright, lo que debe
garantizar cobertura legal para el software licenciado con GPL.
Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios
de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta
licencia contiene criterios para la distribución que incluyen, además de la exigencia de
publicación del código fuente: (a) la redistribución libre; (b) el código fuente debe ser
incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser
redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a
la redistribución del código fuente, si el original; (d) puede haber restricciones en cuanto a
la redistricucion del código fuente, si el original fue modificado; (e) la licencia no puede
discriminar a ninguna persona o grupo de personas, asi como tampoco ninguna forma de
utilización del software; (f) los derechos otorgados no dependen del sitio en el que el
software se encuentra, y (g) la licencia no puede “contaminar” a otro software.
Open Source
La licencia de Open Source Initiative deriva de Debian.
BS
La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution,
además de otros programas. Esta es una licencia considerada “permisiva”, ya que impone
pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El
software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia
4. Nombre y Apellido:
garantiza el crédito a los autores del software pero no intenta garantizar que las
modificaciones futuras permanezcan siendo software libre.
X.org
El consorcio X distribuye X Windows System bajo una licencia que lo hace software libre,
aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son
software libre, y otras distribuciones que no lo so. Existen algunas versiones no-libres del
sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que
son las únicas funciones disponibles, sin otros similares que sean distribuidos como
software libre.
Software con Dominio Publico
El softare con dominio publico es software sin copyrigth. Algunos tipos de copia o
versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en
la redistribución del original o de trabajos derivados.
Software Semi-Libre
El Software semi-libre es un software que no es libre pero permite que otros individuos lo
usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son
las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers
de Netscape, y StarOffice.
Freeware
El término freeware no posee una definición ampliamente aceptada, pero es utilizada para
programas que permiten la redistricucion pero no la modificación, y que incluyen su código
fuente. Estos programas no son software libre.
Es un programa gratuito. Sin embargo, no es libre. En este tipo de licencia el autor puede
restringir su programa al uso empresarial, redistribución no autorizada, modificación por
usuarios y otro tipo de restricciones.
5. Nombre y Apellido:
Shareware
Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y
por lo tanto es imposible realizar modificaciones.
Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos
recursos restringidos. A través del pago de un valor definido por el autor del programa, se
puede obtener el registro del programa o la versión integral con todos los recursos. Abarca
las licencias adware, trial y demo.
Software Propietario
El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna
medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar
permiso al propietario o pagar.
4. El Software Libre es la denominación del software que respeta la libertad de todos los
usuarios que adquirieron el producto y, por lo tanto, una vez obtenido el mismo puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según
la Free Software Foudation, el software libre se refiere a la libertad de los usuarios para
ejecutar, copiar distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo
modificado. “FREE” SE REFIERE A LIBRE, NO GRATIS
El término Software propietario ha sido creado para designar el antónimo del concepto de
software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas
relativas al mismo. Para la Fundación para el Software Libre (FSF), este concepto se aplica a
cualquier programa informático que no es libre o que solo lo es parcialmente, sea porque
su uso, redistribución o modificación está prohibida, o sea porque requiere permiso
expreso del titular del software.
5. Mayor: el software sufre grandes cambios y mejoras.
6. Nombre y Apellido:
Menor: el software sufre pequeños cambios y/o correcciones de errores.
Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
FaseL se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas.
6. Un backup es la copia total o parcial de información importante del disco duro, CDs, bases
de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en
algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs.
Es importante tenerlo ya que si la computadora se rompe o le sucede algo, al no tener el
backup, se pierde toda la información.
7. –Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otros, aun cuando lo borres: datos, información, ideas, fotografías.
-Verifica que saben de ti. Busca tu nombre en internet y verifica que información aparece
de ti.
-Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
-No digas todo de ti. Da la minima información posible. No te expongas ni expongas a los
tuyos.
-Usa un apodo o alias. Así proteges y solo tus amigos y familiares sabran que eres tu.
-Cierra tu sesión. Si te conectas en una computadora que no es tuya, siempre cierra tu
cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
8. Cracker: comprende a aquellos usuarios de ordenadores que tienen los conocimientos y
las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad
distintas finalidades y motivos, que varian desde el simple hecho de solamente medir
conocimientos, hasta como forma de protesta.
7. Nombre y Apellido:
Hacker: son los expertos relacionados con la informática, para también referirse a cualquier
profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más
pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.
9. El spyware o programa espia es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
10. Se llama spam, a los mensaes no solicitados, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario.
Como evitarlos:
-Usar una imagen para la dirección de correo electrónico.
-En vez de poner el enlace a tu cuenta, una redirección(puede ser temporal o por un
numero de usos), y bórrala cuando recibas excesivos mensajes no deseados.
-Modificar la dirección para evitar el rastreo automático.
11. Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenado en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
Las cookies NO son virus, en realidad, las cookies son solo datos, no códigos, luego no
pueden borrar ni leer información del ordenador de los usuarios.
12. Un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
8. Nombre y Apellido:
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Troyano: consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes
automaticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Logicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de
solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pagina
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga: OMG!! No se puede cerrar!
13. Estas con las acciones que los virus realizan en la computadora, asi que si siente alguno de
estos síntomas, usted tiene un virus oculto:
-Unirse a un programa instalado en el computador permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-Ralentizar o bloquear el computador.
9. Nombre y Apellido:
-Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el raton.
Los virus pueden esconderse en la Memoria Principal, en Documentos con Marcos, en el
Sector de Arranque, Ficheros adjuntos a los mensajes de correo electrónico o en paginas
web en Internet
Nos damos cuenta por la lentitud de la pc, o la desaparición de carpetas o archivos.
14. Su objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de
malware que menos daño produce al ordenador.
15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informaticos. Se
clasifican en:
Preventores
Identificadores
Descontaminadores
Tipos de antivirus:
FIREWALL: programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
ANTISPYWARE: aplicación que busca, detecta y elimina programa spyware que se instalan
ocultamente en el ordenador.
ANTIPOP-UPS: utilidad que se encarga de detectar y evitar que se ejecuten las ventanas
pop-ups cuando navegar por la red. Muchas veces los pop-ups apuntan a contenidos
pornográficos o paginas infectadas
10. Nombre y Apellido:
ANTISPAM: aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan por via email. Funcionan mediante filtros de correo que permiten
detectar los emails no deseados.
16. –Investigar cuales son los antivirus mas recomendado y descargarlo/s
-Luego de tener antivirus, tratar de respetar cuando este te avise sobre posibles invasores.
-No meterse en sitios web de origen desconocido o confuso.
-Tener cuidado con los links que los amigos envían, ya que estos pueden haber sido
enviados por un hacker.
-Cuidar las contraseñas, y nunca dejar sesiones abiertas tanto de redes sociales como del
correo electrónico.