1. Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. ¿Qué son las cookies? ¿son un virus? Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos
tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
1.
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software, hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas.
2.
La propiedad intelectual es toda creación del intelecto humano. Los derechos de propiedad
intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con
sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las
invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los
dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de
autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y
ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los
derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión.
3.
En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia,
de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus
bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago
de un monto determinado por el uso de los mismos. Estos activos son propiedad del
otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o
2. tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la
distribución de obras intelectuales. La modalidad de licenciamiento es muy común en la
industria del software, donde se comercializan licencias de software que permiten el uso de un
programa o aplicación computacional sin ser uno el dueño, por lo que no se tiene la propiedad
para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre. Existen también
licencias con características especiales, que permiten la modificación o transmisión del
software. Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de
distribución gratuita) o las que se permite la modificación del software: software libre y
software de código abierto. También existe la licencia para ser concesionario de una marca
recibiendo el derecho de uso de esta marca y al mismo tiempo el know how de la compañía.
4.
Software Libre: es la denominación del software que respeta la libertad de todos los usuarios
que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado, y redistribuido libremente de varias formas.
Software Propietario: este concepto se aplica a cualquier programa informático que no es libre
o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está
prohibida, o sea porque requiere permiso expreso del titular del software.
5.
El versionado de software es el proceso de asignación de un nombre o número único a un
software para indicar su nivel de desarrollo. Generalmente se asigna dos números,
mayor.menor (en inglés: major.minor), que van incrementando conforme el desarrollo del
software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque
menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en
que se encuentra el software.
Se aumenta el número cuando:
• Mayor: el software sufre grandes cambios y mejoras.
• Menor: el software sufre pequeños cambios y/o hay alguna corrección.
• Micro: se aplica una corrección, y se realizan pocos cambios.
•Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir,
una fase inestable o en pruebas.
6.
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida. Es importante tenerlo ya que nos permite en algún caso de
que perdiéramos los datos de la PC o no pudiésemos ingresar a ella por causa de un virus o
simplemente porque se rompió, tendríamos esa copia para restaurar los datos o transferirlos a
otra PC.
7.
1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otras personas aunque lo borres.
2.- Mantén en secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
3. 3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te
puedas arrepentir. Una vez en Internet su difusión es incontrolable. Tu publicación puede
dañar a alguien.
4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de
ti.
5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu
cuenta para que otros no puedan acceder a tu información o se hagan pasar por vos.
6.- Respeta a los demás. Vos responsable de lo que publicas. Cuida las palabras que pones en
los foros y redes sociales. No hagas lo que no quieres que te hagan.
7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los
tuyos.
9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir
en las redes sociales, así como quiénes pueden acceder a ellas.
10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,
etc.
8.
Hacker: se usa para referirse mayormente a los criminales informáticos, debido a su utilización
masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se
les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que un gran segmento de la
población no es consciente de que existen diferentes significados.
Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
9.
Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando anuncios relacionados.
10.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna o varias maneras al receptor. A pesar que no
existe técnicas infalibles para protegerse del correo basura, los expertos en seguridad
informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico
no deseado:
1. Usar una imagen para la dirección de correo electrónico.
4. 2. En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas
excesivos mensajes no deseados.
3. Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
1. No poner el remitente verdadero en las publicaciones enviados.
2. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite
por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un
programa.
3. Para evitar correo no deseado en una lista: o El foro puede estar moderado, para evitar
mensajes inadecuados. o Rechazar correos de usuarios no suscritos a la lista. o Utilizar la clave
del correo exclusivamente para éste. no utilizarla en ninguna otra página.
11.
Una cookie es una pequeña información enviada por un sitio web y almacenado en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del
usuario. Las cookies no son virus, son sólo datos, no código, luego no pueden borrar ni leer
información del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las
páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información
puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es
decir, no contienen información personal del usuario. De hecho, no pueden contenerla a
menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque
anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
12.
Cando hablamos de virus nos podemos referir a un virus biológico, que es un agente infeccioso
microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos,
o a un virus informático que es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta
a un cuerpo o programa y lo altera según su objetivo.
13.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
5. Podemos saber si nuestra computadora está infectada mediante los programas conocidos
como antivirus, que además de detectar si hay un virus en nuestra PC, son capaces de eliminar
la amenaza e incluso prevenirla.
14.
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el
ordenador.
Los joke producen efectos muy variados:
•Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo
o cambiar su icono cada pocos segundos
•Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de
temblor.
•También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez
que muestran mensajes humorísticos en el monitor
•En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en
el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente
formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado).
•En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una
única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
•También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca
o una rana.
•Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que
el usuario se ve obligado a cerrar una a una Igualmente, se pueden crear jokes de cualquier
tipo, todo depende de la imaginación de su creador
•De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el
Monitor del Sistema (Linux-Gnome)
15.
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar
virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Tipos de
antivirus:
•Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
•Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
•Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
6. •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
16.
•Instalar un Antivirus y un Firewall.
•Actualizar el sistema regularmente.
•Realizar constantes copias de seguridad.
• Navegar por páginas web seguras.
•Poner especial atención al uso de la cuenta de mail.
•Utilizar contraseñas seguras, difíciles pero fáciles de recordar.
•No abrir correos de entidades financieras, o desconocidas.