SlideShare une entreprise Scribd logo
1  sur  10
Seguridad Informática

1.

Definir Seguridad Informática.

La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
2.

Definir propiedad intelectual.

La propiedad intelectual, según la definición de la Organización Mundial de la
Propiedad Intelectual, es toda creación del intelecto humano. Los derechos
de propiedad intelectual protegen los intereses de los creadores al ofrecerles
prerrogativas en relación con sus creaciones.
3.

¿Qué son las licencias? Indicar tipos de licencias.

Una licencia de software es un contrato entre el licenciante (autor/titular de
los derechos de explotación/distribuidor) y el licenciatario del programa
informático (usuario consumidor /usuario profesional o empresa), para
utilizar el software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
4.

Explicar software libre y software propietario.

Software Libre es básicamente aquel que no está sujeto a las leyes,
normativas y restricciones relativas al Derecho de Autor, comprendiéndose
en este género no solo a las aplicaciones de libre distribución (conocidas
como Freeware) sino también a aquellas de Código Abierto, que permiten la
lectura, distribución y modificación de su Código Fuente, siendo inclusive
desarrolladas en conjunto por una comunidad determinada.
Definimos como Software Propietario al conjunto de aplicaciones y
programas que se enmarcan y protegen bajo los Derechos de Uso,
Redistribución o Modificación, siendo entonces mantenidos bajo una reserva
por parte de quienes lo han creado, publicado o publicitado, o bien sobre
quienes mantienen y hacen uso de dichos derechos.
5.

Explicar los diferentes tipos de versiones de software.

Software de Aplicación: aquí se incluyen todos aquellos programas que
permiten al usuario realizar una o varias tareas específicas. Aquí se
encuentran aquellos programas que los individuos usan de manera cotidiana
como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones,
software de cálculo numérico y simbólico, videojuegos, entre otros.
Software de Programación: son aquellas herramientas que un programador
utiliza para poder desarrollar programas informáticos. Para esto, el
programador se vale de distintos lenguajes de programación. Como ejemplo
se pueden tomar compiladores, programas de diseño asistido por
computador, paquetes integrados, editores de texto, enlazadores,
depuradores, intérpretes, entre otros.
Software de Sistema: es aquel que permite a los usuarios interactuar con el
sistema operativo así como también controlarlo. Este sistema está
compuesto por una serie de programas que tienen como objetivo administrar
los recursos del hardware y, al mismo tiempo, le otorgan al usuario una
interfaz. Además de los sistemas operativos, dentro del software de sistema
se ubican las herramientas de diagnóstico, los servidores, las utilidades, los
controladores de dispositivos y las herramientas de corrección y
optimización, etcétera

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por
qué?
Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en
tecnologías de la información e informática es una copia de los datos
originales que se realiza con el fin de disponer de un medio de recuperarlos
en caso de su pérdida. Las copias de seguridad son útiles ante distintos
eventos y usos: recuperar los sistemas informáticos y los datos de una
catástrofe informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido,
infectado por un virus informático u otras causas; guardar información
histórica de forma más económica que los discos duros y además
permitiendo el traslado a ubicaciones distintas de la de los datos originales.
Si, es muy importante, porque si no tienes una le podría pasar algo a tu pc y
volver a recuperar todas las cosas que perdiste.
7.

Enumerar recomendaciones para el uso de Internet.

1. Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en
Internet.
2. Acuerde con sus hijos e hijas que nunca proporcionen información
personal familiar: edad, dirección, DNI, teléfono, su propia imagen en
fotografía o video, etc.
3. Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce
quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca
abra correos sospechosos.
4. Muéstrese interesado por las amistades que sus hijos e hijas hacen en
línea, especialmente en los sistemas de «chats», de mensajería instantánea
(Messenger) y redes sociales (Twitter, Facebook, ...).
5. Anime a sus hijos e hijas para que le informen de todo lo que les haga
sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan
tenido conocimiento en relación con los riesgos de Internet.
6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más
normales, tienen su riesgo, como subir fotografías o videos propios a la red,
que en cuanto a su difusión y por el número de personas que lo verían,
podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad
o divulgar su video en todas las pantallas de publicidad.
7. Evite páginas con contenidos nocivos o falsos. No crea todo lo que
encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros
comentarios, más que verdadero conocimiento, por lo que se corre el riesgo
de desinformarse más que de informarse.
8. Mantenga un contacto permanente con el Centro Educativo, en relación
con el uso que sus hijos e hijas hacen de Internet.
9. No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea
alarmista. BUENAS PRÁCTICA
10. Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de
Internet, pero establezca un tiempo concreto de uso.
8.

Explicar los términos hacker y cracker.

Hacker: es un individuo que usando sus conocimientos de tecnología y
seguridad computacional ya sea web o de otra naturaleza. Testea y rompe
vulnerabilidades de un sistema solo y solo para probar que este es inseguro.
Craker: es un individuo que usando sus conocimientos de tecnología y
seguridad computacional ya sea web o de otra naturaleza. se encarga de
destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo,
estafar, robar códigos de activación de programas (piratear). y a su
conveniencia robar información a su favor.
9.

¿Qué son los spyware?

El spyware o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
10.

¿Qué son los spam? ¿Cómo se evita el correo masivo?

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La palabra spam proviene de
la segunda guerra mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada; entre estas comidas enlatadas estaba una
carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo
muy común.
A pesar que no existen técnicas infalibles para protegerse del correo basura,
los expertos en seguridad informática recomiendan una serie de acciones
para reducir la cantidad de correo electrónico no deseado:
*Usar una imagen para la dirección de correo electrónico.
*En vez de poner el enlace a tu cuenta, usa una redirección (puede ser
temporal o por un número de usos), y bórrala cuando recibas excesivos
mensajes no deseados.
*Modificar la dirección para evitar el rastreo automático.
*En los grupos de noticias y listas de correo:
*No poner el remitente verdadero en las publicaciones enviados.
*Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que
sea difícil reconocerla como tal para un programa.
Para evitar correo no deseado en una lista:
*El foro puede estar moderado, para evitar mensajes inadecuados.
*Rechazar correos de usuarios no suscritos a la lista.
*Utilizar la clave del correo exclusivamente para éste. No utilizarla en
ninguna otra página.
11.

Qué son las cookies? ¿son un virus? Explicar

Un cookie (o galleta informática) es una pequeña información enviada por un
sitio web y almacenado en el navegador del usuario, de manera que el sitio
web puede consultar la actividad previa del usuario.
12.
¿Qué son los virus? Dar una clasificación y explicación de los
distintos tipos.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque
es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda
el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Máster Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.

13.
¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se
produce la infección? ¿Cómo saber si nuestra computadora está
contaminada?
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Para saber donde se encuentran y para
saber si esta contaminada nuestra computadora hay que usar un antivirus.
14.

¿A qué corresponden los virus de broma? Explicar

Una broma es un tipo de virus informático, cuyo objetivo es crear algún
efecto molesto o humorístico como una broma. Es el tipo de malware que
menos daño produce sobre el ordenador.
15.
¿Qué son antivirus? Dar una clasificación y explicación de cómo
funcionan los distintos tipos de antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, gusanos,troyanos, rootkits, etc.

Tipos de antivirus

PREVENTORES: Los programas que previenen la infeccion, quedan residentes
en la memoria de la computadora todo el tiempo y monitorean algunas
funciones del sistema.

IDENTIFICADORES: Estos antivirus productos antivirus identifican programas
malignos especificos que infectan al sistema. Los mismos trabajan con las
caracteristicas de unos programas malingos o sus variantes, o exploran el
sistema buscando cadenas (secuencias de bytes) de codigos particulares o
patrones caracteristicos de los mismos para identificarlos.

DESCONTAMINADORES: Sus caracteristicas son similares a los productos
identificadores, con la diferencia de su principal funcion es descontaminar un
sistema que ha sido infectado, eliminando los programas malignos y
retomando el sistema a su estado original por lo que tiene que ser muy
preciso en la identificacion de los programas malignos contra los que
descontaminan.
16. Diseñar los pasos necesarios para mantener una estrategia y así
asegurar la seguridad informática en un equipo.

Contenu connexe

Tendances

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaivannaadams
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 

Tendances (19)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 

En vedette

CIJ La Pampa 2005
CIJ La Pampa 2005CIJ La Pampa 2005
CIJ La Pampa 2005ajrrul
 
Diapos de empresa de socodedaa
Diapos de empresa de socodedaaDiapos de empresa de socodedaa
Diapos de empresa de socodedaaRUBENANDRES1234
 
Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)Dayaricrc1
 
Session #3, Internet Marketing Tools
Session #3, Internet Marketing ToolsSession #3, Internet Marketing Tools
Session #3, Internet Marketing ToolsEnterprise Workshops
 
Tarea Semestral (Dhp)
Tarea Semestral (Dhp)Tarea Semestral (Dhp)
Tarea Semestral (Dhp)guest0d5608
 
O perigo das redes sociais rafael
O  perigo das redes sociais rafaelO  perigo das redes sociais rafael
O perigo das redes sociais rafaelpartilhacom
 
Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosFranco Maggi
 
Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...
Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...
Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...Christopher Lehman
 
Direccionamiento absoluto y rrelativo
Direccionamiento absoluto y rrelativoDireccionamiento absoluto y rrelativo
Direccionamiento absoluto y rrelativoFranco Maggi
 
Videosta suositteluun somerekryn valikoimaa
Videosta suositteluun somerekryn valikoimaaVideosta suositteluun somerekryn valikoimaa
Videosta suositteluun somerekryn valikoimaaMaria Rajakallio
 

En vedette (20)

CIJ La Pampa 2005
CIJ La Pampa 2005CIJ La Pampa 2005
CIJ La Pampa 2005
 
2 Kf Pdf Presentacion Seo
2 Kf Pdf Presentacion Seo2 Kf Pdf Presentacion Seo
2 Kf Pdf Presentacion Seo
 
Diapos de empresa de socodedaa
Diapos de empresa de socodedaaDiapos de empresa de socodedaa
Diapos de empresa de socodedaa
 
Hva Er Etos
Hva Er EtosHva Er Etos
Hva Er Etos
 
Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)
 
Session #3, Internet Marketing Tools
Session #3, Internet Marketing ToolsSession #3, Internet Marketing Tools
Session #3, Internet Marketing Tools
 
Tarea Semestral (Dhp)
Tarea Semestral (Dhp)Tarea Semestral (Dhp)
Tarea Semestral (Dhp)
 
Web 2
Web 2Web 2
Web 2
 
Enfoque sociologico y metodologia
Enfoque sociologico y metodologiaEnfoque sociologico y metodologia
Enfoque sociologico y metodologia
 
Tameer- Friday May-15th, 2015
Tameer- Friday May-15th, 2015Tameer- Friday May-15th, 2015
Tameer- Friday May-15th, 2015
 
O perigo das redes sociais rafael
O  perigo das redes sociais rafaelO  perigo das redes sociais rafael
O perigo das redes sociais rafael
 
Living things
Living thingsLiving things
Living things
 
Union europea
Union europeaUnion europea
Union europea
 
Contar
ContarContar
Contar
 
Repaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculosRepaso de conceptos de planilla de cálculos
Repaso de conceptos de planilla de cálculos
 
Dixit C.V
Dixit C.VDixit C.V
Dixit C.V
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...
Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...
Exploring a Route Toward Adoption of the Common Core. University of Wisconsin...
 
Direccionamiento absoluto y rrelativo
Direccionamiento absoluto y rrelativoDireccionamiento absoluto y rrelativo
Direccionamiento absoluto y rrelativo
 
Videosta suositteluun somerekryn valikoimaa
Videosta suositteluun somerekryn valikoimaaVideosta suositteluun somerekryn valikoimaa
Videosta suositteluun somerekryn valikoimaa
 

Similaire à Seguridad informática

Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 

Similaire à Seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Seguridad informática

  • 1. Seguridad Informática 1. Definir Seguridad Informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2. Definir propiedad intelectual. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. 3. ¿Qué son las licencias? Indicar tipos de licencias. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. 4. Explicar software libre y software propietario. Software Libre es básicamente aquel que no está sujeto a las leyes, normativas y restricciones relativas al Derecho de Autor, comprendiéndose en este género no solo a las aplicaciones de libre distribución (conocidas como Freeware) sino también a aquellas de Código Abierto, que permiten la lectura, distribución y modificación de su Código Fuente, siendo inclusive desarrolladas en conjunto por una comunidad determinada. Definimos como Software Propietario al conjunto de aplicaciones y programas que se enmarcan y protegen bajo los Derechos de Uso, Redistribución o Modificación, siendo entonces mantenidos bajo una reserva
  • 2. por parte de quienes lo han creado, publicado o publicitado, o bien sobre quienes mantienen y hacen uso de dichos derechos. 5. Explicar los diferentes tipos de versiones de software. Software de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros. Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación. Como ejemplo se pueden tomar compiladores, programas de diseño asistido por computador, paquetes integrados, editores de texto, enlazadores, depuradores, intérpretes, entre otros. Software de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo. Este sistema está compuesto por una serie de programas que tienen como objetivo administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz. Además de los sistemas operativos, dentro del software de sistema se ubican las herramientas de diagnóstico, los servidores, las utilidades, los controladores de dispositivos y las herramientas de corrección y optimización, etcétera 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos
  • 3. eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales. Si, es muy importante, porque si no tienes una le podría pasar algo a tu pc y volver a recuperar todas las cosas que perdiste. 7. Enumerar recomendaciones para el uso de Internet. 1. Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet. 2. Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc. 3. Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos. 4. Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Twitter, Facebook, ...). 5. Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet. 6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad.
  • 4. 7. Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse. 8. Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet. 9. No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICA 10. Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso. 8. Explicar los términos hacker y cracker. Hacker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. Testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro. Craker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear). y a su conveniencia robar información a su favor. 9. ¿Qué son los spyware? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 5. 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: *Usar una imagen para la dirección de correo electrónico. *En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. *Modificar la dirección para evitar el rastreo automático. *En los grupos de noticias y listas de correo: *No poner el remitente verdadero en las publicaciones enviados. *Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar correo no deseado en una lista: *El foro puede estar moderado, para evitar mensajes inadecuados. *Rechazar correos de usuarios no suscritos a la lista.
  • 6. *Utilizar la clave del correo exclusivamente para éste. No utilizarla en ninguna otra página. 11. Qué son las cookies? ¿son un virus? Explicar Un cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros:
  • 7. Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que
  • 8. utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Para saber donde se encuentran y para saber si esta contaminada nuestra computadora hay que usar un antivirus. 14. ¿A qué corresponden los virus de broma? Explicar Una broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus.
  • 9. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos,troyanos, rootkits, etc. Tipos de antivirus PREVENTORES: Los programas que previenen la infeccion, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos especificos que infectan al sistema. Los mismos trabajan con las caracteristicas de unos programas malingos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de codigos particulares o patrones caracteristicos de los mismos para identificarlos. DESCONTAMINADORES: Sus caracteristicas son similares a los productos identificadores, con la diferencia de su principal funcion es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificacion de los programas malignos contra los que descontaminan.
  • 10. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.