SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. ¿Qué son las cookies? ¿son un virus? Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos
tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
1.
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software, hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas.
2.
La propiedad intelectual es toda creación del intelecto humano. Los derechos de propiedad
intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con
sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las
invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los
dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de
autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y
ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los
derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión.
3.
En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia,
de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus
bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago
de un monto determinado por el uso de los mismos. Estos activos son propiedad del
otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o
tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la
distribución de obras intelectuales. La modalidad de licenciamiento es muy común en la
industria del software, donde se comercializan licencias de software que permiten el uso de un
programa o aplicación computacional sin ser uno el dueño, por lo que no se tiene la propiedad
para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre. Existen también
licencias con características especiales, que permiten la modificación o transmisión del
software. Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de
distribución gratuita) o las que se permite la modificación del software: software libre y
software de código abierto. También existe la licencia para ser concesionario de una marca
recibiendo el derecho de uso de esta marca y al mismo tiempo el know how de la compañía.
4.
Software Libre: es la denominación del software que respeta la libertad de todos los usuarios
que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado, y redistribuido libremente de varias formas.
Software Propietario: este concepto se aplica a cualquier programa informático que no es libre
o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está
prohibida, o sea porque requiere permiso expreso del titular del software.
5.
El versionado de software es el proceso de asignación de un nombre o número único a un
software para indicar su nivel de desarrollo. Generalmente se asigna dos números,
mayor.menor (en inglés: major.minor), que van incrementando conforme el desarrollo del
software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque
menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en
que se encuentra el software.
Se aumenta el número cuando:
• Mayor: el software sufre grandes cambios y mejoras.
• Menor: el software sufre pequeños cambios y/o hay alguna corrección.
• Micro: se aplica una corrección, y se realizan pocos cambios.
•Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir,
una fase inestable o en pruebas.
6.
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida. Es importante tenerlo ya que nos permite en algún caso de
que perdiéramos los datos de la PC o no pudiésemos ingresar a ella por causa de un virus o
simplemente porque se rompió, tendríamos esa copia para restaurar los datos o transferirlos a
otra PC.
7.
1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otras personas aunque lo borres.
2.- Mantén en secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te
puedas arrepentir. Una vez en Internet su difusión es incontrolable. Tu publicación puede
dañar a alguien.
4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de
ti.
5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu
cuenta para que otros no puedan acceder a tu información o se hagan pasar por vos.
6.- Respeta a los demás. Vos responsable de lo que publicas. Cuida las palabras que pones en
los foros y redes sociales. No hagas lo que no quieres que te hagan.
7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los
tuyos.
9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir
en las redes sociales, así como quiénes pueden acceder a ellas.
10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,
etc.
8.
Hacker: se usa para referirse mayormente a los criminales informáticos, debido a su utilización
masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se
les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que un gran segmento de la
población no es consciente de que existen diferentes significados.
Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
9.
Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando anuncios relacionados.
10.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades que perjudican de alguna o varias maneras al receptor. A pesar que no
existe técnicas infalibles para protegerse del correo basura, los expertos en seguridad
informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico
no deseado:
1. Usar una imagen para la dirección de correo electrónico.
2. En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas
excesivos mensajes no deseados.
3. Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
1. No poner el remitente verdadero en las publicaciones enviados.
2. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite
por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un
programa.
3. Para evitar correo no deseado en una lista: o El foro puede estar moderado, para evitar
mensajes inadecuados. o Rechazar correos de usuarios no suscritos a la lista. o Utilizar la clave
del correo exclusivamente para éste. no utilizarla en ninguna otra página.

11.
Una cookie es una pequeña información enviada por un sitio web y almacenado en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del
usuario. Las cookies no son virus, son sólo datos, no código, luego no pueden borrar ni leer
información del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las
páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información
puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es
decir, no contienen información personal del usuario. De hecho, no pueden contenerla a
menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque
anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
12.
Cando hablamos de virus nos podemos referir a un virus biológico, que es un agente infeccioso
microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos,
o a un virus informático que es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta
a un cuerpo o programa y lo altera según su objetivo.
13.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.
Podemos saber si nuestra computadora está infectada mediante los programas conocidos
como antivirus, que además de detectar si hay un virus en nuestra PC, son capaces de eliminar
la amenaza e incluso prevenirla.
14.
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el
ordenador.
Los joke producen efectos muy variados:
•Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo
o cambiar su icono cada pocos segundos
•Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de
temblor.
•También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez
que muestran mensajes humorísticos en el monitor
•En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en
el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente
formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado).
•En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una
única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
•También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca
o una rana.
•Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que
el usuario se ve obligado a cerrar una a una Igualmente, se pueden crear jokes de cualquier
tipo, todo depende de la imaginación de su creador
•De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el
Monitor del Sistema (Linux-Gnome)
15.
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar
virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Tipos de
antivirus:
•Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
•Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
•Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.

16.
•Instalar un Antivirus y un Firewall.
•Actualizar el sistema regularmente.
•Realizar constantes copias de seguridad.
• Navegar por páginas web seguras.
•Poner especial atención al uso de la cuenta de mail.
•Utilizar contraseñas seguras, difíciles pero fáciles de recordar.
•No abrir correos de entidades financieras, o desconocidas.

Weitere ähnliche Inhalte

Was ist angesagt?

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
crisschwab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
UVM
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 

Was ist angesagt? (19)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Virus
VirusVirus
Virus
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Hackers
HackersHackers
Hackers
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Ähnlich wie Seguridad informática

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Lauti Gomez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Lara Negri
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
julian22299
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Lore Valderrama
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lara Negri
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
JoseteMarta11
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
AbrilDalgalarrondo
 

Ähnlich wie Seguridad informática (20)

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 

Kürzlich hochgeladen

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Kürzlich hochgeladen (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

Seguridad informática

  • 1. Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. ¿Qué son las cookies? ¿son un virus? Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. 1. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas. 2. La propiedad intelectual es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión. 3. En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos. Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o
  • 2. tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales. La modalidad de licenciamiento es muy común en la industria del software, donde se comercializan licencias de software que permiten el uso de un programa o aplicación computacional sin ser uno el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre. Existen también licencias con características especiales, que permiten la modificación o transmisión del software. Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución gratuita) o las que se permite la modificación del software: software libre y software de código abierto. También existe la licencia para ser concesionario de una marca recibiendo el derecho de uso de esta marca y al mismo tiempo el know how de la compañía. 4. Software Libre: es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Software Propietario: este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. 5. El versionado de software es el proceso de asignación de un nombre o número único a un software para indicar su nivel de desarrollo. Generalmente se asigna dos números, mayor.menor (en inglés: major.minor), que van incrementando conforme el desarrollo del software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en que se encuentra el software. Se aumenta el número cuando: • Mayor: el software sufre grandes cambios y mejoras. • Menor: el software sufre pequeños cambios y/o hay alguna corrección. • Micro: se aplica una corrección, y se realizan pocos cambios. •Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 6. Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo ya que nos permite en algún caso de que perdiéramos los datos de la PC o no pudiésemos ingresar a ella por causa de un virus o simplemente porque se rompió, tendríamos esa copia para restaurar los datos o transferirlos a otra PC. 7. 1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otras personas aunque lo borres. 2.- Mantén en secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
  • 3. 3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en Internet su difusión es incontrolable. Tu publicación puede dañar a alguien. 4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. 5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no puedan acceder a tu información o se hagan pasar por vos. 6.- Respeta a los demás. Vos responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieres que te hagan. 7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. 8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. 9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. 10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc. 8. Hacker: se usa para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que un gran segmento de la población no es consciente de que existen diferentes significados. Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. 9. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. 10. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. A pesar que no existe técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: 1. Usar una imagen para la dirección de correo electrónico.
  • 4. 2. En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas excesivos mensajes no deseados. 3. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: 1. No poner el remitente verdadero en las publicaciones enviados. 2. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. 3. Para evitar correo no deseado en una lista: o El foro puede estar moderado, para evitar mensajes inadecuados. o Rechazar correos de usuarios no suscritos a la lista. o Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página. 11. Una cookie es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Las cookies no son virus, son sólo datos, no código, luego no pueden borrar ni leer información del ordenador de los usuarios. Sin embargo, las cookies permiten detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen información personal del usuario. De hecho, no pueden contenerla a menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad. 12. Cando hablamos de virus nos podemos referir a un virus biológico, que es un agente infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos, o a un virus informático que es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un cuerpo o programa y lo altera según su objetivo. 13. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. Podemos saber si nuestra computadora está infectada mediante los programas conocidos como antivirus, que además de detectar si hay un virus en nuestra PC, son capaces de eliminar la amenaza e incluso prevenirla. 14. Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Los joke producen efectos muy variados: •Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos •Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. •También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor •En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia, apaga o suspende el sistema (normalmente es apagado). •En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla. •También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana. •Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador •De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) 15. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Tipos de antivirus: •Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. •Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 6. •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 16. •Instalar un Antivirus y un Firewall. •Actualizar el sistema regularmente. •Realizar constantes copias de seguridad. • Navegar por páginas web seguras. •Poner especial atención al uso de la cuenta de mail. •Utilizar contraseñas seguras, difíciles pero fáciles de recordar. •No abrir correos de entidades financieras, o desconocidas.