Transcript
Page 1: Guía de seguridad informatica

Nombre y Apellido: Nicolás Muñoz

Seguridad Informática

1. Definir Seguridad Informática.

2. Definir propiedad intelectual.

3. ¿Qué son las licencias? Indicar tipos de licencias.

4. Explicar software libre y software propietario.

5. Explicar los diferentes tipos de versiones de software.

6. ¿Qué es un Backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?

7. Enumerar recomendaciones para el uso de Internet.

8. Explicar los términos hacker y cracker.

9. ¿Qué son los spyware?

10.¿Qué son los spam? ¿Cómo se evita el correo masivo?

11.Qué son las cookies? ¿son un virus? Explicar

12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.

13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada?

14.¿A qué corresponden los virus de broma? Explicar

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos

tipos de antivirus.

16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad

informática en un equipo.

Page 2: Guía de seguridad informatica

Nombre y Apellido: Nicolás Muñoz

DESARROLLO:

1) La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2) La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación.

3) Es un contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos.Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales.

Tipos de licencia: Licencias de software: permiten el uso de un programa o aplicación computacional sin ser uno

el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre.

Licencias con características especiales: permiten la modificación o transmisión del software. Estas licencias se suelen denominar freeware (de uso gratuito), shareware (de distribución gratuita) o las que se permite la modificación del software: software libre y software de código abierto.

Licencia para ser concesionario de una marca recibiendo el derecho de uso de esta marca y al mismo tiempo el know how de la compañía

4) Software libre: respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas.

Software propietario: programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software.

5) Mayor: el software sufre grandes cambios y mejoras.

Page 3: Guía de seguridad informatica

Nombre y Apellido: Nicolás Muñoz

Menor: el software sufre pequeños cambios y/o correcciones de errores. Micro: se aplica una corrección al software, y a su vez sufre pocos cambios. Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir,

una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber varias versiones de una misma fase, para indicar el avance en el desarrollo del software pero manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un número al final del nombre de la fase que va incrementando conforme se publiquen nuevas versiones de esta fase.

6) El Backup o Copia de Seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

7) 1 .Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet. 2 .Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc. 3 .Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos. 4 .Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook,...). 5 .Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet. 6. Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad. 7 .Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse. 8 .Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet. 9 .No culpabilice a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICAS.

Page 4: Guía de seguridad informatica

Nombre y Apellido: Nicolás Muñoz

10 .Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Habría que tener siempre en cuenta estos dos principios básicos: RIESGOS Y SOLUCIÓN.

8) Hackers: son personas a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Crackers: son personas que violan la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.

9) El Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

10) Los spam son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Como evitar el correo masivo: 1. No publicar ninguna dirección de correo en tus páginas web. 2. Proteger tu dirección de email codificándola para poder publicarla de manera 100% segura. 3. Otra forma en la que puedes prevenir el spam y la que yo utilizo es, colocar el signo arroba separado del servidor y del usuario. 4. Otra forma de protegerte es simplemente colocar tu correo en imagen, es decir, crear una imagen justo con tu correo.

11) Las cookies no son virus son una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

12) Un virus es un pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.

Clasificación:Virus residentesLa característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,

Page 5: Guía de seguridad informatica

Nombre y Apellido: Nicolás Muñoz

cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Tipos de virus:

Troyano : Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano : Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke : Al igual que los hoax, no son virus, pero son molestos.

13) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Estos virus se ocultan en ficheros, sectores de arranque, particiones, etc.La infección se produce al copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario.Es difícil adivinar a simple vista si un ordenador está infectado por un virus. La certeza sólo se consigue usando un buen antivirus actualizado.

Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus): La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.

14) Los virus de broma son un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

15) Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

Page 6: Guía de seguridad informatica

Nombre y Apellido: Nicolás Muñoz

Clasificación: PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.

Tipos de antivirus:

CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).

ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

16) Pasos a seguir para diseñar y asegurar “su” seguridad informática:1) Restringir el acceso a los programas y archivos.2) Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los

programas ni los archivos que no correspondan.3) Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento

correcto.4) Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.5) Que la información recibida sea la misma que ha sido transmitida.6) Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.7) Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Page 7: Guía de seguridad informatica

Nombre y Apellido: Nicolás Muñoz


Top Related