SlideShare uma empresa Scribd logo
1 de 7
Nombre y Apellido:

Seguridad Informática
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un Backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10.¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.Qué son las cookies? ¿son un virus? Explicar
12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?
14.¿A qué corresponden los virus de broma? Explicar
15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos
tipos de antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.
Nombre y Apellido:

1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de

la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
2) La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares
(artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su
creación.
3) Es un contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de

distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes,
normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto
determinado por el uso de los mismos.
Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como
una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter
intangible como la distribución de obras intelectuales.
Tipos de licencia:
• Licencias de software: permiten el uso de un programa o aplicación computacional sin ser uno
el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si,
en el caso del Software Libre.
• Licencias con características especiales: permiten la modificación o transmisión del software.
Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución
gratuita) o las que se permite la modificación del software: software libre y software de código
abierto.
• Licencia para ser concesionario de una marca recibiendo el derecho de uso de esta marca y al
mismo tiempo el know how de la compañía

4) Software libre: respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una
vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de
varias formas.
Software propietario: programa informático que no es libre o que sólo lo es parcialmente (semilibre),
sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso
expreso del titular del software.
5)
•
•
•

Mayor: el software sufre grandes cambios y mejoras.
Menor: el software sufre pequeños cambios y/o correcciones de errores.
Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
Nombre y Apellido:

•

Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir,
una fase inestable o en pruebas. Se suele indicar con un guion seguido de
la fase correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber
varias versiones de una misma fase, para indicar el avance en el desarrollo del software pero
manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un número
al final del nombre de la fase que va incrementando conforme se publiquen
nuevas versiones de esta fase.

6) El Backup o Copia de Seguridad es una copia de los datos originales que se realiza con el fin de
disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante
distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información
histórica de forma más económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales; etc.
7) 1 .Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
2 .Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad,
dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.
3 .Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que
podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.
4 .Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los
sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook,...).
5 .Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les
desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de
Internet.
6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su
riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de
personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o
divulgar su video en todas las pantallas de publicidad.
7 .Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet.
Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que
se corre el riesgo de desinformarse más que de informarse.
8 .Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e
hijas hacen de Internet.
9 .No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS
PRÁCTICAS.
10 .Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca
un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se
encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar
Nombre y Apellido:

visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención.
Habría que tener siempre en cuenta estos dos principios básicos: RIESGOS Y SOLUCIÓN.

8) Hackers: son personas a los que únicamente acceden a un sistema protegido como si se tratara de un
reto personal sin intentar causar daños.
Crackers: son personas que violan la seguridad de un sistema informático con fines de beneficio
personal o para hacer daño.
9) El Spyware es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
10) Los spam son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor.
Como evitar el correo masivo:
1. No publicar ninguna dirección de correo en tus páginas web.
2. Proteger tu dirección de email codificándola para poder publicarla de manera 100% segura.
3. Otra forma en la que puedes prevenir el spam y la que yo utilizo es, colocar el signo arroba
separado del
servidor y del usuario.
4. Otra forma de protegerte es simplemente colocar tu correo en imagen, es decir, crear una imagen
justo con tu correo.
11) Las cookies no son virus son una pequeña información enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
12) Un virus es un pequeño software que, al igual que un virus biológico, infecta a una computadora y se
propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo
general intenta pasar desapercibido por el usuario el mayor tiempo posible.
Clasificación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Tipos de virus:
Nombre y Apellido:

•
•
•

•

•

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos.

13) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de

la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Estos virus se ocultan en ficheros, sectores de arranque, particiones, etc.
La infección se produce al copiarse a sí mismo en soportes diferentes al que se encontraba
originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario.
Es difícil adivinar a simple vista si un ordenador está infectado por un virus. La certeza sólo se consigue
usando un buen antivirus actualizado.
Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque
también pueden deberse a otros problemas ajenos a los virus):
La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente,
puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero
también a una infección vírica.
14) Los virus de broma son un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
15) Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.

Clasificación:
Nombre y Apellido:

PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.
Tipos de antivirus:
CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a
un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que
se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).
ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas
infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un
sistema antipop-up integrado.
ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que
circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo
electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web,
brindando una gran herramienta en la lucha contra el correo basura.
16) Pasos a seguir para diseñar y asegurar “su” seguridad informática:
1) Restringir el acceso a los programas y archivos.
2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento
correcto.
4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5) Que la información recibida sea la misma que ha sido transmitida.
6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Nombre y Apellido:

PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.
Tipos de antivirus:
CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a
un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que
se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).
ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas
infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un
sistema antipop-up integrado.
ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que
circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo
electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web,
brindando una gran herramienta en la lucha contra el correo basura.
16) Pasos a seguir para diseñar y asegurar “su” seguridad informática:
1) Restringir el acceso a los programas y archivos.
2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento
correcto.
4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5) Que la información recibida sea la misma que ha sido transmitida.
6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Mais conteúdo relacionado

Mais procurados

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaivannaadams
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 

Mais procurados (19)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 

Destaque

187053350 presentation1-tgn
187053350 presentation1-tgn187053350 presentation1-tgn
187053350 presentation1-tgnShatha Al
 
NOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.br
NOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.brNOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.br
NOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.brNathália Camargo
 
diccionario biblico mundo hispano 01
diccionario biblico mundo hispano 01diccionario biblico mundo hispano 01
diccionario biblico mundo hispano 01TANNIA67
 
Apunte funciones de fecha.
Apunte funciones de fecha.Apunte funciones de fecha.
Apunte funciones de fecha.Martina Marziali
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticaMartin Tobar
 
Proyecto de aula shakina alvarado y lissett berrezueta
Proyecto de aula shakina alvarado y lissett berrezuetaProyecto de aula shakina alvarado y lissett berrezueta
Proyecto de aula shakina alvarado y lissett berrezuetaShakina Alvarado
 
Historia escolar de mi familia
Historia escolar de mi familiaHistoria escolar de mi familia
Historia escolar de mi familiabarbipon
 
Prevención de enfermedades
Prevención de enfermedadesPrevención de enfermedades
Prevención de enfermedadesAmanda Gisella
 
Motivation-based advertising
Motivation-based advertisingMotivation-based advertising
Motivation-based advertisingBrian Brett
 
Morning meeting presentation
Morning meeting presentation Morning meeting presentation
Morning meeting presentation lizzyconroy
 
Generalidades clases pavimentos3
Generalidades clases  pavimentos3Generalidades clases  pavimentos3
Generalidades clases pavimentos3Aestar77
 
idlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubidlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubsomberfan2012
 

Destaque (20)

Descripcion
DescripcionDescripcion
Descripcion
 
187053350 presentation1-tgn
187053350 presentation1-tgn187053350 presentation1-tgn
187053350 presentation1-tgn
 
HTML
HTMLHTML
HTML
 
NOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.br
NOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.brNOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.br
NOVA YORK PARA PRINCIPIANTES – um guia de bolso por ItGirls.com.br
 
diccionario biblico mundo hispano 01
diccionario biblico mundo hispano 01diccionario biblico mundo hispano 01
diccionario biblico mundo hispano 01
 
Apunte funciones de fecha.
Apunte funciones de fecha.Apunte funciones de fecha.
Apunte funciones de fecha.
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Proyecto de aula shakina alvarado y lissett berrezueta
Proyecto de aula shakina alvarado y lissett berrezuetaProyecto de aula shakina alvarado y lissett berrezueta
Proyecto de aula shakina alvarado y lissett berrezueta
 
Notas unidad 2
Notas unidad 2Notas unidad 2
Notas unidad 2
 
Rss ray
Rss rayRss ray
Rss ray
 
Utec rss
Utec rssUtec rss
Utec rss
 
Historia escolar de mi familia
Historia escolar de mi familiaHistoria escolar de mi familia
Historia escolar de mi familia
 
Prevención de enfermedades
Prevención de enfermedadesPrevención de enfermedades
Prevención de enfermedades
 
Drogadiccion
DrogadiccionDrogadiccion
Drogadiccion
 
Motivation-based advertising
Motivation-based advertisingMotivation-based advertising
Motivation-based advertising
 
Basquetbol
BasquetbolBasquetbol
Basquetbol
 
Morning meeting presentation
Morning meeting presentation Morning meeting presentation
Morning meeting presentation
 
Generalidades clases pavimentos3
Generalidades clases  pavimentos3Generalidades clases  pavimentos3
Generalidades clases pavimentos3
 
idlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubidlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHub
 
InformeFase1_Grupo_51
InformeFase1_Grupo_51InformeFase1_Grupo_51
InformeFase1_Grupo_51
 

Semelhante a Guía de seguridad informatica

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Semelhante a Guía de seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Trabajo
TrabajoTrabajo
Trabajo
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Guía de seguridad informatica

  • 1. Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un Backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? 11.Qué son las cookies? ¿son un virus? Explicar 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14.¿A qué corresponden los virus de broma? Explicar 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.
  • 2. Nombre y Apellido: 1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 2) La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación. 3) Es un contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos. Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales. Tipos de licencia: • Licencias de software: permiten el uso de un programa o aplicación computacional sin ser uno el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre. • Licencias con características especiales: permiten la modificación o transmisión del software. Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución gratuita) o las que se permite la modificación del software: software libre y software de código abierto. • Licencia para ser concesionario de una marca recibiendo el derecho de uso de esta marca y al mismo tiempo el know how de la compañía 4) Software libre: respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Software propietario: programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. 5) • • • Mayor: el software sufre grandes cambios y mejoras. Menor: el software sufre pequeños cambios y/o correcciones de errores. Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
  • 3. Nombre y Apellido: • Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber varias versiones de una misma fase, para indicar el avance en el desarrollo del software pero manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un número al final del nombre de la fase que va incrementando conforme se publiquen nuevas versiones de esta fase. 6) El Backup o Copia de Seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc. 7) 1 .Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet. 2 .Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc. 3 .Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos. 4 .Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook,...). 5 .Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet. 6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad. 7 .Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse. 8 .Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet. 9 .No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICAS. 10 .Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar
  • 4. Nombre y Apellido: visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Habría que tener siempre en cuenta estos dos principios básicos: RIESGOS Y SOLUCIÓN. 8) Hackers: son personas a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños. Crackers: son personas que violan la seguridad de un sistema informático con fines de beneficio personal o para hacer daño. 9) El Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10) Los spam son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Como evitar el correo masivo: 1. No publicar ninguna dirección de correo en tus páginas web. 2. Proteger tu dirección de email codificándola para poder publicarla de manera 100% segura. 3. Otra forma en la que puedes prevenir el spam y la que yo utilizo es, colocar el signo arroba separado del servidor y del usuario. 4. Otra forma de protegerte es simplemente colocar tu correo en imagen, es decir, crear una imagen justo con tu correo. 11) Las cookies no son virus son una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. 12) Un virus es un pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Clasificación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Tipos de virus:
  • 5. Nombre y Apellido: • • • • • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos. 13) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Estos virus se ocultan en ficheros, sectores de arranque, particiones, etc. La infección se produce al copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario. Es difícil adivinar a simple vista si un ordenador está infectado por un virus. La certeza sólo se consigue usando un buen antivirus actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus): La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. 14) Los virus de broma son un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. 15) Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Clasificación:
  • 6. Nombre y Apellido: PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Tipos de antivirus: CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 16) Pasos a seguir para diseñar y asegurar “su” seguridad informática: 1) Restringir el acceso a los programas y archivos. 2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5) Que la información recibida sea la misma que ha sido transmitida. 6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 7. Nombre y Apellido: PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Tipos de antivirus: CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 16) Pasos a seguir para diseñar y asegurar “su” seguridad informática: 1) Restringir el acceso a los programas y archivos. 2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5) Que la información recibida sea la misma que ha sido transmitida. 6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.