SlideShare une entreprise Scribd logo
1  sur  10
Nombre y Apellido:

Seguridad Informática

1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. Qué son las cookies? ¿son un virus?. Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos
de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
1. La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informatico.
2. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad
Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual
Nombre y Apellido:

protegen los intereses de los creadores al ofrecerles prerrogativas en relación a sus
creaciones.
3. Las licencias son un contrato entre el autor del programa y el usuario, y comprenden una
serie de términos y clausulas que el usuario deberá cumplir para usar el mismo. Tipos:
Software Libre o Free Software.
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya
sea en su forma original con modificaciones. La posibilidad de modificaciones implica que
el código fuente está disponible. Si un programa es libre puede ser potencialmente
incluido en un sistema operativo también libre. Es importante no confundir software lib re
con software gratis, porque la libertad asociada al software libre de copiar, modificar y
redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser
modificados ni redistribuidos. Y existen programas pagos.
Copyleft
La mayoría de las licencias usadas en la publicación de software libre permite que los
programas sean modificados y redistribuidos. Estas prácticas están generalmente
prohibidas por la legislación internacional de copyrigth, que intenta impedir que
alteraciones y copias sean efectuadas sin la autorización deo o los autores. Las licencias
que acompañan al software libre hacen uso de la legislación de copyright para impedir a
utilización no autorizada, pero estas licencias definen clara y explícitamente las
condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones,
con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A
esta version de copyright, se le da el nombre de copyleft.
GPL
La Licencia Publica General GNU es la licencia que acompaña los paquetes distribuidos por
el Proyecto GNU, mas una gran variedad de software que incluye el nucleo del sistema
Nombre y Apellido:

operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del
software que protege, llega hasta impedir que este software sea integrado en software
propietario. La GPLO se basa en la legislación internacional de copyright, lo que debe
garantizar cobertura legal para el software licenciado con GPL.

Debian
La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios
de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta
licencia contiene criterios para la distribución que incluyen, además de la exigencia de
publicación del código fuente: (a) la redistribución libre; (b) el código fuente debe ser
incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser
redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a
la redistribución del código fuente, si el original; (d) puede haber restricciones en cuanto a
la redistricucion del código fuente, si el original fue modificado; (e) la licencia no puede
discriminar a ninguna persona o grupo de personas, asi como tampoco ninguna forma de
utilización del software; (f) los derechos otorgados no dependen del sitio en el que el
software se encuentra, y (g) la licencia no puede “contaminar” a otro software.
Open Source
La licencia de Open Source Initiative deriva de Debian.
BS
La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution,
además de otros programas. Esta es una licencia considerada “permisiva”, ya que impone
pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El
software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia
Nombre y Apellido:

garantiza el crédito a los autores del software pero no intenta garantizar que las
modificaciones futuras permanezcan siendo software libre.
X.org
El consorcio X distribuye X Windows System bajo una licencia que lo hace software libre,
aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son
software libre, y otras distribuciones que no lo so. Existen algunas versiones no-libres del
sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que
son las únicas funciones disponibles, sin otros similares que sean distribuidos como
software libre.
Software con Dominio Publico
El softare con dominio publico es software sin copyrigth. Algunos tipos de copia o
versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en
la redistribución del original o de trabajos derivados.
Software Semi-Libre
El Software semi-libre es un software que no es libre pero permite que otros individuos lo
usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son
las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers
de Netscape, y StarOffice.
Freeware
El término freeware no posee una definición ampliamente aceptada, pero es utilizada para
programas que permiten la redistricucion pero no la modificación, y que incluyen su código
fuente. Estos programas no son software libre.
Es un programa gratuito. Sin embargo, no es libre. En este tipo de licencia el autor puede
restringir su programa al uso empresarial, redistribución no autorizada, modificación por
usuarios y otro tipo de restricciones.
Nombre y Apellido:

Shareware
Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y
por lo tanto es imposible realizar modificaciones.
Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos
recursos restringidos. A través del pago de un valor definido por el autor del programa, se
puede obtener el registro del programa o la versión integral con todos los recursos. Abarca
las licencias adware, trial y demo.
Software Propietario
El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna
medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar
permiso al propietario o pagar.
4. El Software Libre es la denominación del software que respeta la libertad de todos los
usuarios que adquirieron el producto y, por lo tanto, una vez obtenido el mismo puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según
la Free Software Foudation, el software libre se refiere a la libertad de los usuarios para
ejecutar, copiar distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo
modificado. “FREE” SE REFIERE A LIBRE, NO GRATIS
El término Software propietario ha sido creado para designar el antónimo del concepto de
software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas
relativas al mismo. Para la Fundación para el Software Libre (FSF), este concepto se aplica a
cualquier programa informático que no es libre o que solo lo es parcialmente, sea porque
su uso, redistribución o modificación está prohibida, o sea porque requiere permiso
expreso del titular del software.
5. Mayor: el software sufre grandes cambios y mejoras.
Nombre y Apellido:

Menor: el software sufre pequeños cambios y/o correcciones de errores.
Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
FaseL se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas.
6. Un backup es la copia total o parcial de información importante del disco duro, CDs, bases
de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en
algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs.
Es importante tenerlo ya que si la computadora se rompe o le sucede algo, al no tener el
backup, se pierde toda la información.
7. –Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otros, aun cuando lo borres: datos, información, ideas, fotografías.
-Verifica que saben de ti. Busca tu nombre en internet y verifica que información aparece
de ti.
-Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
-No digas todo de ti. Da la minima información posible. No te expongas ni expongas a los
tuyos.
-Usa un apodo o alias. Así proteges y solo tus amigos y familiares sabran que eres tu.
-Cierra tu sesión. Si te conectas en una computadora que no es tuya, siempre cierra tu
cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.

8. Cracker: comprende a aquellos usuarios de ordenadores que tienen los conocimientos y
las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad
distintas finalidades y motivos, que varian desde el simple hecho de solamente medir
conocimientos, hasta como forma de protesta.
Nombre y Apellido:

Hacker: son los expertos relacionados con la informática, para también referirse a cualquier
profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más
pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.
9. El spyware o programa espia es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
10. Se llama spam, a los mensaes no solicitados, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario.
Como evitarlos:
-Usar una imagen para la dirección de correo electrónico.
-En vez de poner el enlace a tu cuenta, una redirección(puede ser temporal o por un
numero de usos), y bórrala cuando recibas excesivos mensajes no deseados.
-Modificar la dirección para evitar el rastreo automático.

11. Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenado en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
Las cookies NO son virus, en realidad, las cookies son solo datos, no códigos, luego no
pueden borrar ni leer información del ordenador de los usuarios.

12. Un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
Nombre y Apellido:

pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Troyano: consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes
automaticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Logicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de
solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pagina
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga: OMG!! No se puede cerrar!

13. Estas con las acciones que los virus realizan en la computadora, asi que si siente alguno de
estos síntomas, usted tiene un virus oculto:
-Unirse a un programa instalado en el computador permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-Ralentizar o bloquear el computador.
Nombre y Apellido:

-Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el raton.
Los virus pueden esconderse en la Memoria Principal, en Documentos con Marcos, en el
Sector de Arranque, Ficheros adjuntos a los mensajes de correo electrónico o en paginas
web en Internet
Nos damos cuenta por la lentitud de la pc, o la desaparición de carpetas o archivos.

14. Su objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de
malware que menos daño produce al ordenador.
15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informaticos. Se
clasifican en:
Preventores
Identificadores
Descontaminadores
Tipos de antivirus:
FIREWALL: programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
ANTISPYWARE: aplicación que busca, detecta y elimina programa spyware que se instalan
ocultamente en el ordenador.
ANTIPOP-UPS: utilidad que se encarga de detectar y evitar que se ejecuten las ventanas
pop-ups cuando navegar por la red. Muchas veces los pop-ups apuntan a contenidos
pornográficos o paginas infectadas
Nombre y Apellido:

ANTISPAM: aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan por via email. Funcionan mediante filtros de correo que permiten
detectar los emails no deseados.

16. –Investigar cuales son los antivirus mas recomendado y descargarlo/s
-Luego de tener antivirus, tratar de respetar cuando este te avise sobre posibles invasores.
-No meterse en sitios web de origen desconocido o confuso.
-Tener cuidado con los links que los amigos envían, ya que estos pueden haber sido
enviados por un hacker.
-Cuidar las contraseñas, y nunca dejar sesiones abiertas tanto de redes sociales como del
correo electrónico.

Contenu connexe

Tendances

Diapositivas Software Libre
Diapositivas Software LibreDiapositivas Software Libre
Diapositivas Software Libreguido1996
 
DIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBREDIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBREnatalia9823
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratisNahomyLopezHerrera
 
Software Libre Presentacion
Software Libre PresentacionSoftware Libre Presentacion
Software Libre PresentacionMiriam Alsogaray
 
Software libre o free software
Software libre o free softwareSoftware libre o free software
Software libre o free software21rafaelmonsalve
 
Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...
Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...
Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...yeseniabeatrizgarciaorellana
 
Manejo legal de software y hardware
Manejo legal de software y hardwareManejo legal de software y hardware
Manejo legal de software y hardwaremicroramirez
 
Software libre diapositiva
Software libre diapositivaSoftware libre diapositiva
Software libre diapositivajonathangrief
 
Lopez gonzales joseomar_1gb_actividad_softwarelibre.
Lopez gonzales joseomar_1gb_actividad_softwarelibre.Lopez gonzales joseomar_1gb_actividad_softwarelibre.
Lopez gonzales joseomar_1gb_actividad_softwarelibre.Jose Omar Lopez Gonzales
 
Lopez gonzales joseomar_1gb_actividad_softwarelibre...
Lopez gonzales joseomar_1gb_actividad_softwarelibre...Lopez gonzales joseomar_1gb_actividad_softwarelibre...
Lopez gonzales joseomar_1gb_actividad_softwarelibre...Jose Omar Lopez Gonzales
 
Diapositivas Licencias Open Source
Diapositivas Licencias Open SourceDiapositivas Licencias Open Source
Diapositivas Licencias Open Sourcecyberabogados
 

Tendances (20)

Diapositivas Software Libre
Diapositivas Software LibreDiapositivas Software Libre
Diapositivas Software Libre
 
DIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBREDIAPOSITIVAS DE SOFTWARE LIBRE
DIAPOSITIVAS DE SOFTWARE LIBRE
 
Tipos de licencias de software
Tipos de licencias de softwareTipos de licencias de software
Tipos de licencias de software
 
Software libre vs software gratis
Software libre vs software gratisSoftware libre vs software gratis
Software libre vs software gratis
 
Diapositiva de software libre
Diapositiva de software libreDiapositiva de software libre
Diapositiva de software libre
 
Open source
Open sourceOpen source
Open source
 
software libre
software libresoftware libre
software libre
 
Software Libre Presentacion
Software Libre PresentacionSoftware Libre Presentacion
Software Libre Presentacion
 
Filosofia tema 1
Filosofia tema 1Filosofia tema 1
Filosofia tema 1
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Software libre o free software
Software libre o free softwareSoftware libre o free software
Software libre o free software
 
Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...
Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...
Orellanagarcia yeseniabeatriz 1_gb_actividad_softwarelibre...
 
LICENCIAS GNU
LICENCIAS GNULICENCIAS GNU
LICENCIAS GNU
 
Manejo legal de software y hardware
Manejo legal de software y hardwareManejo legal de software y hardware
Manejo legal de software y hardware
 
Software libre diapositiva
Software libre diapositivaSoftware libre diapositiva
Software libre diapositiva
 
Lopez gonzales joseomar_1gb_actividad_softwarelibre.
Lopez gonzales joseomar_1gb_actividad_softwarelibre.Lopez gonzales joseomar_1gb_actividad_softwarelibre.
Lopez gonzales joseomar_1gb_actividad_softwarelibre.
 
Lopez gonzales joseomar_1gb_actividad_softwarelibre...
Lopez gonzales joseomar_1gb_actividad_softwarelibre...Lopez gonzales joseomar_1gb_actividad_softwarelibre...
Lopez gonzales joseomar_1gb_actividad_softwarelibre...
 
Diapositivas Licencias Open Source
Diapositivas Licencias Open SourceDiapositivas Licencias Open Source
Diapositivas Licencias Open Source
 
T2. software libre
T2. software libreT2. software libre
T2. software libre
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 

En vedette

Πίνακας κενών θέσεων Πειραματικών Σχολείων
Πίνακας κενών θέσεων Πειραματικών ΣχολείωνΠίνακας κενών θέσεων Πειραματικών Σχολείων
Πίνακας κενών θέσεων Πειραματικών ΣχολείωνΣπύρος Κυριαζίδης
 
인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅
인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅
인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅ryutyiu
 
This Is Drum
This Is DrumThis Is Drum
This Is DrumTheDomDom
 
Production p lan
Production p lanProduction p lan
Production p lanCarmel_S
 
Online technical support company - About EasyTechy
Online technical support company -  About EasyTechyOnline technical support company -  About EasyTechy
Online technical support company - About EasyTechyEasyTechy Uk
 
Curso online Bienestar animal en el matadero
Curso online Bienestar animal en el mataderoCurso online Bienestar animal en el matadero
Curso online Bienestar animal en el mataderoiLabora
 
Train the Trainer
Train the TrainerTrain the Trainer
Train the Trainermcconnell67
 
국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천
국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천
국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천sdgdfhgfj
 

En vedette (18)

Πίνακας κενών θέσεων Πειραματικών Σχολείων
Πίνακας κενών θέσεων Πειραματικών ΣχολείωνΠίνακας κενών θέσεων Πειραματικών Σχολείων
Πίνακας κενών θέσεων Πειραματικών Σχολείων
 
18 city guide ok
18 city guide ok18 city guide ok
18 city guide ok
 
인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅
인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅
인터넷배팅 \\\pUpU82닷cOm///인터넷배팅 인터넷배팅
 
baksida2blå
baksida2blåbaksida2blå
baksida2blå
 
This Is Drum
This Is DrumThis Is Drum
This Is Drum
 
Production p lan
Production p lanProduction p lan
Production p lan
 
Abhilash Alwandi_Resume
Abhilash Alwandi_ResumeAbhilash Alwandi_Resume
Abhilash Alwandi_Resume
 
Online technical support company - About EasyTechy
Online technical support company -  About EasyTechyOnline technical support company -  About EasyTechy
Online technical support company - About EasyTechy
 
17 surabaya ok
17 surabaya ok17 surabaya ok
17 surabaya ok
 
Curso online Bienestar animal en el matadero
Curso online Bienestar animal en el mataderoCurso online Bienestar animal en el matadero
Curso online Bienestar animal en el matadero
 
12 13 surabaya-ok
12 13 surabaya-ok12 13 surabaya-ok
12 13 surabaya-ok
 
14 surabaya ok
14 surabaya ok14 surabaya ok
14 surabaya ok
 
Train the Trainer
Train the TrainerTrain the Trainer
Train the Trainer
 
MegsProfilePptApril21'14
MegsProfilePptApril21'14MegsProfilePptApril21'14
MegsProfilePptApril21'14
 
10 pro bisnis ok
10 pro bisnis ok10 pro bisnis ok
10 pro bisnis ok
 
국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천
국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천
국야토토★∪⊆kid85.com●⊇∃하키픽 토토추천
 
15 ekonomi ok
15 ekonomi ok15 ekonomi ok
15 ekonomi ok
 
16 surabaya
16 surabaya16 surabaya
16 surabaya
 

Similaire à Guía teórica seguridad informatica

Similaire à Guía teórica seguridad informatica (20)

LICENCIAS DE SOFTWARE
LICENCIAS DE SOFTWARELICENCIAS DE SOFTWARE
LICENCIAS DE SOFTWARE
 
Tipos de licencias
Tipos de licenciasTipos de licencias
Tipos de licencias
 
Tipos de licencias
Tipos de licenciasTipos de licencias
Tipos de licencias
 
Software libre
Software libreSoftware libre
Software libre
 
Software
SoftwareSoftware
Software
 
Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.Software libre, software propietario, modalidade de software.
Software libre, software propietario, modalidade de software.
 
Software libre, propietario, modalidades de software
Software libre, propietario, modalidades de softwareSoftware libre, propietario, modalidades de software
Software libre, propietario, modalidades de software
 
Software
SoftwareSoftware
Software
 
Licencias informaticas
Licencias informaticasLicencias informaticas
Licencias informaticas
 
Manejo legal softwares y harwares
Manejo legal softwares y harwaresManejo legal softwares y harwares
Manejo legal softwares y harwares
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Software libre
Software libreSoftware libre
Software libre
 
El software libre y el software privativo
El software libre y el software privativoEl software libre y el software privativo
El software libre y el software privativo
 
software libre y gratis
software libre y gratissoftware libre y gratis
software libre y gratis
 
Software libre y su mundo
Software libre y su mundoSoftware libre y su mundo
Software libre y su mundo
 
Diapositiva 1
Diapositiva 1Diapositiva 1
Diapositiva 1
 
software libre.pptx
software libre.pptxsoftware libre.pptx
software libre.pptx
 
Software libre (1)
Software libre (1)Software libre (1)
Software libre (1)
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 

Guía teórica seguridad informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. Qué son las cookies? ¿son un virus?. Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. 1. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informatico. 2. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual
  • 2. Nombre y Apellido: protegen los intereses de los creadores al ofrecerles prerrogativas en relación a sus creaciones. 3. Las licencias son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y clausulas que el usuario deberá cumplir para usar el mismo. Tipos: Software Libre o Free Software. Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software lib re con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad. Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos. Copyleft La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyrigth, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización deo o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir a utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta version de copyright, se le da el nombre de copyleft. GPL La Licencia Publica General GNU es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, mas una gran variedad de software que incluye el nucleo del sistema
  • 3. Nombre y Apellido: operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPLO se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL. Debian La licencia Debian es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente: (a) la redistribución libre; (b) el código fuente debe ser incluido y debe poder ser redistribuido; (c) todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original; (d) puede haber restricciones en cuanto a la redistribución del código fuente, si el original; (d) puede haber restricciones en cuanto a la redistricucion del código fuente, si el original fue modificado; (e) la licencia no puede discriminar a ninguna persona o grupo de personas, asi como tampoco ninguna forma de utilización del software; (f) los derechos otorgados no dependen del sitio en el que el software se encuentra, y (g) la licencia no puede “contaminar” a otro software. Open Source La licencia de Open Source Initiative deriva de Debian. BS La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. Esta es una licencia considerada “permisiva”, ya que impone pocas restricciones sobre la forma de uso, alteraciones y redistribución del software. El software puede ser vendido y no hay obligaciones de incluir el código fuente. Esta licencia
  • 4. Nombre y Apellido: garantiza el crédito a los autores del software pero no intenta garantizar que las modificaciones futuras permanezcan siendo software libre. X.org El consorcio X distribuye X Windows System bajo una licencia que lo hace software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la licencia de la X.org que son software libre, y otras distribuciones que no lo so. Existen algunas versiones no-libres del sistema de ventanas X11 para estaciones de trabajo y ciertos dispositivos de IBM-PC que son las únicas funciones disponibles, sin otros similares que sean distribuidos como software libre. Software con Dominio Publico El softare con dominio publico es software sin copyrigth. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados. Software Semi-Libre El Software semi-libre es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice. Freeware El término freeware no posee una definición ampliamente aceptada, pero es utilizada para programas que permiten la redistricucion pero no la modificación, y que incluyen su código fuente. Estos programas no son software libre. Es un programa gratuito. Sin embargo, no es libre. En este tipo de licencia el autor puede restringir su programa al uso empresarial, redistribución no autorizada, modificación por usuarios y otro tipo de restricciones.
  • 5. Nombre y Apellido: Shareware Shareware es el software disponible con el permiso para que sea redistribuido, pero su utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es imposible realizar modificaciones. Es un programa distribuido gratuitamente, pero por tiempo limitado o con algunos recursos restringidos. A través del pago de un valor definido por el autor del programa, se puede obtener el registro del programa o la versión integral con todos los recursos. Abarca las licencias adware, trial y demo. Software Propietario El Software propietario es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. 4. El Software Libre es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por lo tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según la Free Software Foudation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado. “FREE” SE REFIERE A LIBRE, NO GRATIS El término Software propietario ha sido creado para designar el antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. Para la Fundación para el Software Libre (FSF), este concepto se aplica a cualquier programa informático que no es libre o que solo lo es parcialmente, sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. 5. Mayor: el software sufre grandes cambios y mejoras.
  • 6. Nombre y Apellido: Menor: el software sufre pequeños cambios y/o correcciones de errores. Micro: se aplica una corrección al software, y a su vez sufre pocos cambios. FaseL se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 6. Un backup es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs. Es importante tenerlo ya que si la computadora se rompe o le sucede algo, al no tener el backup, se pierde toda la información. 7. –Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías. -Verifica que saben de ti. Busca tu nombre en internet y verifica que información aparece de ti. -Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento. -No digas todo de ti. Da la minima información posible. No te expongas ni expongas a los tuyos. -Usa un apodo o alias. Así proteges y solo tus amigos y familiares sabran que eres tu. -Cierra tu sesión. Si te conectas en una computadora que no es tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti. 8. Cracker: comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varian desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.
  • 7. Nombre y Apellido: Hacker: son los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. 9. El spyware o programa espia es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10. Se llama spam, a los mensaes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario. Como evitarlos: -Usar una imagen para la dirección de correo electrónico. -En vez de poner el enlace a tu cuenta, una redirección(puede ser temporal o por un numero de usos), y bórrala cuando recibas excesivos mensajes no deseados. -Modificar la dirección para evitar el rastreo automático. 11. Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Las cookies NO son virus, en realidad, las cookies son solo datos, no códigos, luego no pueden borrar ni leer información del ordenador de los usuarios. 12. Un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
  • 8. Nombre y Apellido: pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Troyano: consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Logicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pagina pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMG!! No se puede cerrar! 13. Estas con las acciones que los virus realizan en la computadora, asi que si siente alguno de estos síntomas, usted tiene un virus oculto: -Unirse a un programa instalado en el computador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el computador.
  • 9. Nombre y Apellido: -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco. -Molestar al usuario cerrando ventanas, moviendo el raton. Los virus pueden esconderse en la Memoria Principal, en Documentos con Marcos, en el Sector de Arranque, Ficheros adjuntos a los mensajes de correo electrónico o en paginas web en Internet Nos damos cuenta por la lentitud de la pc, o la desaparición de carpetas o archivos. 14. Su objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce al ordenador. 15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informaticos. Se clasifican en: Preventores Identificadores Descontaminadores Tipos de antivirus: FIREWALL: programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. ANTISPYWARE: aplicación que busca, detecta y elimina programa spyware que se instalan ocultamente en el ordenador. ANTIPOP-UPS: utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegar por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas
  • 10. Nombre y Apellido: ANTISPAM: aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por via email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. 16. –Investigar cuales son los antivirus mas recomendado y descargarlo/s -Luego de tener antivirus, tratar de respetar cuando este te avise sobre posibles invasores. -No meterse en sitios web de origen desconocido o confuso. -Tener cuidado con los links que los amigos envían, ya que estos pueden haber sido enviados por un hacker. -Cuidar las contraseñas, y nunca dejar sesiones abiertas tanto de redes sociales como del correo electrónico.