SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.

2. Definir propiedad intelectual.
La propiedad intelectual es toda creación del intelecto humano.

3. ¿Qué son las licencias? Indicar tipos de licencias.
Una licencia de software es un contrato para usar un software incluyendo términos y
condiciones en clausulas.

4. Explicar software libre y software propietario.
El software libre es el que renuncia a la posibilidad de obtener utilidades por las licencias,
patentes, o cualquier forma que adopte su derecho de propiedad sobre él, y el software
propietario utiliza licencia, por lo tanto no puede ser modificado y hay que pagar para
obtenerlo, pero suele tener mejor calidad que el libre.

5. Explicar los diferentes tipos de versiones de software.
Alpha/Alfa: Es la primera versión del programa, algunos desarrolladores utilizan el término
alfa informalmente para referirse a una fase donde un producto todavía es inestable, no se
recomienda la utilización de este software que esta fase de desarrollo.
El nombre se deriva de alfa, la primera letra en el alfabeto griego.

Beta: Una versión beta o lanzamiento beta representa generalmente la primera versión
completa del programa informático o de otro producto, que es posible que sea inestable pero
útil para que las demostraciones internas y las inspecciones previas seleccionen a clientes.
Las versiones beta están en un paso intermedio en el ciclo de desarrollo completo. Los
desarrolladores las lanzan a un grupo de probadores beta o betatesters (a veces el público en
general) para una prueba de usuario. Los probadores divulgan cualquier error que encuentran
y características, a veces de menor importancia, que quisieran ver en la versión final.
El nombre se deriva de beta, la segunda letra en el alfabeto griego.
Nombre y Apellido:
Versión Candidata RC: Una versión candidata a definitiva o candidata para el lanzamiento,
aunque más conocida por su nombre en inglés releasecandidate, comprende un producto
final, preparado para publicarse como versión definitiva a menos que aparezcan errores que lo
impidan. En esta fase el producto implementa todas las funciones del diseño y se encuentra
libre de cualquier error que suponga un punto muerto en el desarrollo. Muchas empresas de
desarrollo utilizan frecuentemente este término.

Versión Final o RTM: La versión de disponibilidad general (también llamada “dorada”) de un
producto es su versión final. Normalmente es casi idéntica a la versión candidata final, con
sólo correcciones de último momento. Esta versión es considerada muy estable y
relativamente libre de errores con una calidad adecuada para una distribución amplia y usada
por usuarios finales. En versiones comerciales, puede estar también firmada (usado para que
los usuarios finales verifiquen que el código no ha sido cambiado desde su salida. La
expresión de que un producto “se ha dorado” significa que el código ha sido completado y que
“está siendo producido masivamente y estará en venta próximamente”.
Microsoft y otros usan el término release to manufacturing (RTM) para referirse a esta versión
(para productos comerciales como Windows 7, como “Build 7600 is the Windows 7 RTM
release”), y release to Web (RTW) para productos libremente descargables.

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por
qué?
Es una copia parcial o total de la información de un disco duro en un medio de
almacenamiento masivo (USB, CD, DVD, disco externo, etc.)

7. Enumerar recomendaciones para el uso de Internet.
•

Usar antivirus periódicamente.

•

No abrir mensajes dudosos.

•

Proteger información personal cuidando donde se pone.

•

Mantener las contraseñas en secreto.

8. Explicar los términos hacker y cracker.
Nombre y Apellido:
Un hacker, palabra que proviene del inglés “hack” (perder el tiempo) es alguien que tiene
grandes conocimientos informáticos, y se dedica por ejemplo a mejorar sistemas de seguridad,
un cracker, del inglés “crack” (romper) es alguien que tiene conocimientos informáticos pero
los utiliza para “romper” o violar sistemas de seguridad.

9. ¿Qué son los spyware?
Son programas creados para obtener información de un ordenador y enviarla a un ordenador
externo.

10.

¿Qué son los spam? ¿Cómo se evita el correo masivo?

Son mensajes no solicitados, deseados o de remitente desconocido, son generalmente
enviados masivamente. Se puede evitar configurando la cuenta para redireccionar o eliminar
el spam, o usando tecnología a fin.

11.

¿Qué son las cookies? ¿son un virus? Explicar

Son pequeñas informaciones enviadas por un sitio web y almacenados por un usuario por
ejemplo para no tener que iniciar sesión varias veces en páginas relativas; el que sean virus
es un mito, pero puede haber virus “disfrazados” de cookies.

12.

¿Qué son los virus? Dar una clasificación y explicación de los distintos

tipos.
Son programas destinados a alterar el normal funcionamiento de una computadora, sin
permiso o conocimiento del usuario.
Troyano: Roban información, alteran el hardware y pueden llegar a controlar un quipo desde
un lugar remoto.
Gusano: Pueden autoduplicarse, utilizan la parte automática de un sistema operativo que
generalmente no es visible para el usuario.
Hoax: No tienen la capacidad de reproducirse por sí mismos, y suelen aprovecharse de
“llamados a la solidaridad” o mensajes como avisos del descubrimiento de un virus muy
peligroso.
Joke: No se consideran virus al igual que los Hoax, pero son molestos.
Nombre y Apellido:

13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce
la infección? ¿Cómo saber si nuestra computadora está contaminada?
Es un programa que cuando es instalado se aloja en la memoria RAM, y cuando s cierra el
programa por el cual entró se graba en el disco duro, se puede saber si está contaminada
realizando un análisis con un antivirus.

14.

¿A qué corresponden los virus de broma? Explicar

Un Joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo demalware que menos daño produce sobre el
ordenador.

15.

¿Qué son antivirus? Dar una clasificación y explicación de cómo

funcionan los distintos tipos de antivirus.
Son programas diseñados para detectar y/o eliminar virus, sus tipos son:
Firewall: se dedican a bloquear el acceso a los virus.
Antispyware: buscan, detectan y eliminan programas espías, puedeninstalarse integrados
confirewall.
Anti pop-ups: detectan y evitan las vntanas pop-up.
Antispam: detectan y eliminan el spam, trabajan con filtros.

16.

Diseñar los pasos necesarios para mantener una estrategia y así

asegurar la seguridad informática en un equipo.
Definir que es lo que se quiere proteger principalmente, identificar riesgos, hacer una política
de seguridad y monitorear este proceso.

Weitere ähnliche Inhalte

Was ist angesagt? (10)

UtilitariosS
UtilitariosSUtilitariosS
UtilitariosS
 
Tarea 7 de infor
Tarea 7 de inforTarea 7 de infor
Tarea 7 de infor
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software De Aplicacin 1205367496816402 2
Software De Aplicacin 1205367496816402 2Software De Aplicacin 1205367496816402 2
Software De Aplicacin 1205367496816402 2
 
Tpvirus
TpvirusTpvirus
Tpvirus
 
Hacker,cracker y tipos de virus
Hacker,cracker  y  tipos de virusHacker,cracker  y  tipos de virus
Hacker,cracker y tipos de virus
 
Malware en linux
Malware en linuxMalware en linux
Malware en linux
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 

Andere mochten auch

Metainvestigación tableta 2 año
Metainvestigación tableta 2 añoMetainvestigación tableta 2 año
Metainvestigación tableta 2 año
marta_jn
 
Presentacion Escuela de Padres
Presentacion Escuela de PadresPresentacion Escuela de Padres
Presentacion Escuela de Padres
marta_jn
 

Andere mochten auch (15)

Л.Крецул. Поетична творчість Бориса Грінченка
Л.Крецул. Поетична творчість Бориса ГрінченкаЛ.Крецул. Поетична творчість Бориса Грінченка
Л.Крецул. Поетична творчість Бориса Грінченка
 
Alisa2013/flashback
Alisa2013/flashbackAlisa2013/flashback
Alisa2013/flashback
 
Didaticgeoaula3
Didaticgeoaula3Didaticgeoaula3
Didaticgeoaula3
 
Customizing Your Blog 1
Customizing Your Blog 1Customizing Your Blog 1
Customizing Your Blog 1
 
Radosni
RadosniRadosni
Radosni
 
Metainvestigación tableta 2 año
Metainvestigación tableta 2 añoMetainvestigación tableta 2 año
Metainvestigación tableta 2 año
 
CERTIFICATE 3
CERTIFICATE 3CERTIFICATE 3
CERTIFICATE 3
 
Teste
TesteTeste
Teste
 
Presentacion Escuela de Padres
Presentacion Escuela de PadresPresentacion Escuela de Padres
Presentacion Escuela de Padres
 
Prince2® intro
Prince2® introPrince2® intro
Prince2® intro
 
Nmc talk 4 bp. bastes the state of mission of the philippine church
Nmc talk 4   bp. bastes the state of mission of the philippine churchNmc talk 4   bp. bastes the state of mission of the philippine church
Nmc talk 4 bp. bastes the state of mission of the philippine church
 
Academy may 20155
Academy may 20155Academy may 20155
Academy may 20155
 
Senalogia
SenalogiaSenalogia
Senalogia
 
Trabajos grupales
Trabajos grupalesTrabajos grupales
Trabajos grupales
 
Portada
PortadaPortada
Portada
 

Ähnlich wie Guía teórica seguridad informatica

Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Lauti Gomez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Lara Negri
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Fran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
FranSabba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
florencianardi
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Claaritau
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
julian22299
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
crisschwab
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
maryjavijaime4a
 

Ähnlich wie Guía teórica seguridad informatica (20)

Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Software
SoftwareSoftware
Software
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 

Guía teórica seguridad informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 2. Definir propiedad intelectual. La propiedad intelectual es toda creación del intelecto humano. 3. ¿Qué son las licencias? Indicar tipos de licencias. Una licencia de software es un contrato para usar un software incluyendo términos y condiciones en clausulas. 4. Explicar software libre y software propietario. El software libre es el que renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él, y el software propietario utiliza licencia, por lo tanto no puede ser modificado y hay que pagar para obtenerlo, pero suele tener mejor calidad que el libre. 5. Explicar los diferentes tipos de versiones de software. Alpha/Alfa: Es la primera versión del programa, algunos desarrolladores utilizan el término alfa informalmente para referirse a una fase donde un producto todavía es inestable, no se recomienda la utilización de este software que esta fase de desarrollo. El nombre se deriva de alfa, la primera letra en el alfabeto griego. Beta: Una versión beta o lanzamiento beta representa generalmente la primera versión completa del programa informático o de otro producto, que es posible que sea inestable pero útil para que las demostraciones internas y las inspecciones previas seleccionen a clientes. Las versiones beta están en un paso intermedio en el ciclo de desarrollo completo. Los desarrolladores las lanzan a un grupo de probadores beta o betatesters (a veces el público en general) para una prueba de usuario. Los probadores divulgan cualquier error que encuentran y características, a veces de menor importancia, que quisieran ver en la versión final. El nombre se deriva de beta, la segunda letra en el alfabeto griego.
  • 2. Nombre y Apellido: Versión Candidata RC: Una versión candidata a definitiva o candidata para el lanzamiento, aunque más conocida por su nombre en inglés releasecandidate, comprende un producto final, preparado para publicarse como versión definitiva a menos que aparezcan errores que lo impidan. En esta fase el producto implementa todas las funciones del diseño y se encuentra libre de cualquier error que suponga un punto muerto en el desarrollo. Muchas empresas de desarrollo utilizan frecuentemente este término. Versión Final o RTM: La versión de disponibilidad general (también llamada “dorada”) de un producto es su versión final. Normalmente es casi idéntica a la versión candidata final, con sólo correcciones de último momento. Esta versión es considerada muy estable y relativamente libre de errores con una calidad adecuada para una distribución amplia y usada por usuarios finales. En versiones comerciales, puede estar también firmada (usado para que los usuarios finales verifiquen que el código no ha sido cambiado desde su salida. La expresión de que un producto “se ha dorado” significa que el código ha sido completado y que “está siendo producido masivamente y estará en venta próximamente”. Microsoft y otros usan el término release to manufacturing (RTM) para referirse a esta versión (para productos comerciales como Windows 7, como “Build 7600 is the Windows 7 RTM release”), y release to Web (RTW) para productos libremente descargables. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué? Es una copia parcial o total de la información de un disco duro en un medio de almacenamiento masivo (USB, CD, DVD, disco externo, etc.) 7. Enumerar recomendaciones para el uso de Internet. • Usar antivirus periódicamente. • No abrir mensajes dudosos. • Proteger información personal cuidando donde se pone. • Mantener las contraseñas en secreto. 8. Explicar los términos hacker y cracker.
  • 3. Nombre y Apellido: Un hacker, palabra que proviene del inglés “hack” (perder el tiempo) es alguien que tiene grandes conocimientos informáticos, y se dedica por ejemplo a mejorar sistemas de seguridad, un cracker, del inglés “crack” (romper) es alguien que tiene conocimientos informáticos pero los utiliza para “romper” o violar sistemas de seguridad. 9. ¿Qué son los spyware? Son programas creados para obtener información de un ordenador y enviarla a un ordenador externo. 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? Son mensajes no solicitados, deseados o de remitente desconocido, son generalmente enviados masivamente. Se puede evitar configurando la cuenta para redireccionar o eliminar el spam, o usando tecnología a fin. 11. ¿Qué son las cookies? ¿son un virus? Explicar Son pequeñas informaciones enviadas por un sitio web y almacenados por un usuario por ejemplo para no tener que iniciar sesión varias veces en páginas relativas; el que sean virus es un mito, pero puede haber virus “disfrazados” de cookies. 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. Son programas destinados a alterar el normal funcionamiento de una computadora, sin permiso o conocimiento del usuario. Troyano: Roban información, alteran el hardware y pueden llegar a controlar un quipo desde un lugar remoto. Gusano: Pueden autoduplicarse, utilizan la parte automática de un sistema operativo que generalmente no es visible para el usuario. Hoax: No tienen la capacidad de reproducirse por sí mismos, y suelen aprovecharse de “llamados a la solidaridad” o mensajes como avisos del descubrimiento de un virus muy peligroso. Joke: No se consideran virus al igual que los Hoax, pero son molestos.
  • 4. Nombre y Apellido: 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Es un programa que cuando es instalado se aloja en la memoria RAM, y cuando s cierra el programa por el cual entró se graba en el disco duro, se puede saber si está contaminada realizando un análisis con un antivirus. 14. ¿A qué corresponden los virus de broma? Explicar Un Joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo demalware que menos daño produce sobre el ordenador. 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. Son programas diseñados para detectar y/o eliminar virus, sus tipos son: Firewall: se dedican a bloquear el acceso a los virus. Antispyware: buscan, detectan y eliminan programas espías, puedeninstalarse integrados confirewall. Anti pop-ups: detectan y evitan las vntanas pop-up. Antispam: detectan y eliminan el spam, trabajan con filtros. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. Definir que es lo que se quiere proteger principalmente, identificar riesgos, hacer una política de seguridad y monitorear este proceso.