Nombre y Apellido:

SEGURIDAD INFORMÁTICA
1. Definir Seguridad Informática.
2. Definir propiedad intelectual.
3. ¿Qué son las licencias? Indicar tipos de licencias.
4. Explicar software libre y software propietario.
5. Explicar los diferentes tipos de versiones de software.
6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?
7. Enumerar recomendaciones para el uso de Internet.
8. Explicar los términos hacker y cracker.
9. ¿Qué son los spyware?
10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11. Qué son las cookies? ¿son un virus?. Explicar
12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si
nuestra computadora está contaminada?
14. ¿A qué corresponden los virus de broma? Explicar
15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de
antivirus.
16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en
un equipo.

1.
Seguridad informática : es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida
o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo
Nombre y Apellido:
que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos
de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
2.
Propiedad intelectual: es toda creación del intelecto humano. Los derechos de propiedad intelectual
protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.
La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras
literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el
comercio.
Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y
ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas
sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio
y de televisión.
3.
Licencia: Contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de
distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes,
normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto
determinado por el uso de los mismos.
Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una
marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter
intangible como la distribución de obras intelectuales.
Tipos de licencia:
Nombre y Apellido:
*Licencias de software: permiten el uso de un programa o aplicación computacional sin ser uno el
dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si, en el caso del
Software Libre.
* Freeware (de uso gratuito)
* Shareware (de distribución gratuita)
*Software libre

Permiten la modificación del
software

*Software de código abierto.
4.
Software libre: es la denominación del software que respeta la libertad de todos los usuarios que
adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado,
modificado, y redistribuido libremente de varias formas. Según la Free Software Foundation, el software
libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso
modificar el software y distribuirlo modificado.
Software propietario: antónimo del concepto de software libre, por lo cual en diversos sectores se le
han asignado implicaciones políticas relativas al mismo. Para la Fundación para el Software Libre (FSF),
este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente
(semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere
permiso expreso del titular del software.
La persona física o jurídica (compañía, corporación, fundación, etc.), al poseer los derechos de autor
sobre un software, tiene la posibilidad de controlar y restringir los derechos del usuario sobre su
programa, lo que en el software no libre implica por lo general que el usuario sólo tendrá derecho a
Nombre y Apellido:
ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor, que signifique la
restricción de una o varias de las cuatro libertades.
5.
Tipos de versiones de software: Generalmente se asigna dos números, mayor-menor (en inglés:
major-minor), que van incrementando conforme el desarrollo del software aumente y se requiera la
asignación de un nuevo nombre o número único. Aunque menos habituales, también puede indicarse
otro número más, micro, y la fase de desarrollo en que se encuentra el software.
Se aumenta el número cuando:
Mayor : el software sufre grandes cambios y mejoras.
Menor: el software sufre pequeños cambios y/o correcciones de errores.
Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.
Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una
fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase correspondiente en
minúsculas, o un espacio seguido de la fase. Puede haber varias versiones de una misma fase, para
indicar el avance en el desarrollo del software pero manteniendo la fase para indicar que todavía es
inestable, indicándose añadiendo un número al final del nombre de la fase que va incrementando
conforme se publiquen nuevas versiones de esta fase.
Ejemplos:
*Mayor.menor: 1.2
*Mayor.menor.micro: 1.2.1
*Mayor.menor.fase (guion): 1.2-alpha
Nombre y Apellido:
*Mayor.menor.fase (espacio): 1.2 Beta
*Mayor.menor.fase+versión fase (guion): 1.2-rc1
*Mayor.menor.fase+versión fase (espacio): 1.2 RC1
*Mayor.menor.micro.fase+versión fase (guion): 1.2.1-beta2
6.
Backup o copia de seguridad: es una copia de los datos originales que se realiza con el fin de
disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo ya que las copias
de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de
una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas;
guardar información histórica de forma más económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos
(en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.
7.
Recomendaciones para el uso de internet:
1. No publicar datos personales en redes sociales
2. No revelar contraseñas
3. Evitar ingresar a páginas no recomendadas o desconocidas
4. Cerrar siempre tus sesiones
Nombre y Apellido:
5. No subir fotos en sitios donde todos pueden verlas
6. No entablar charlas con desconocidos ni aceptarlos como amigos (en caso de
Facebook por ejemplo)
7. No publicar información que pueda agredir a otros usuarios por ser diferentes o
tener distintos gustos.

8.
Hacker: Persona que invade computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a
intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers".

Cracker: es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser
extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC,
y protegerla debidamente con algún buen sistema de seguridad.
9.
Nombre y Apellido:
Spyware: es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores
de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
10.
Spam: mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.

¿Cómo se evita el correo masivo?
* No publicar ninguna dirección de correo en tus páginas web
* Proteger tu dirección de email codificándola para poder publicarla de manera 100% segura.
Nombre y Apellido:
Para codificar tu email existen muchos software en la red que hacen este trabajo por ti, pero igual se
puede hacer simplemente modificando el código fuente donde va tu dirección electrónica de una forma
muy sencilla que te explicare a continuación:
-Reemplazando la arroba
Hacerlo es muy sencillo, solo debes entrar al código fuente HTML de tu página (puedes abrirlo con Notepad
por ejemplo) y reemplazar la arroba por los caracteres: @

*Otra forma en la que puedes prevenir el spam, colocar el signo arriba separado del servidor y del
usuario. Ej.: info @ tuempresa.com
*Otra forma de protegerte es simplemente colocar tu correo en imagen, es decir, crear una imagen justo
con tu correo info@tuempresa.com
11.
Cookies : es una pequeña información enviada por un sitio web y almacenada en el navegador del
usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
*Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se
almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin
embargo, una cookie no identifica solo a una persona, sino a una combinación de computadornavegador-usuario.
Nombre y Apellido:
*Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas
espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es
una de las razones por la que las cookies tienen sus detractores.
No son virus.
12 y 13. Virus: tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.

Tipos de virus
*Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
*Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
*Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
*Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
Nombre y Apellido:
nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
*Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:
“OMFG!! No se puede cerrar!.”
Los virus suelen esconderse en los siguientes lugares :
*Las páginas Web están escritas en un determinado lenguaje.
*Los mensajes de correo electrónico.
*La memoria principal del ordenador (memoria RAM).
*El sector de arranque.
*Los ficheros con macros.

Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo
se consigue usando un buen antivirus actualizado.
Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque
también pueden deberse a otros problemas ajenos a los virus):
La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente,
puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red,
pero también a una infección vírica.
Nombre y Apellido:
Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados
programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para
funcionar.
La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus.
En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen
modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error.
La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de
infección por virus. Generalmente, estos avisos contienen textos que no son habituales (de carácter
absurdo, jocoso, hiriente, agresivo, etc.).
La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma
de infección por virus, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos
indicando que no hay más espacio.
Algunos virus impiden trabajar correctamente con los discos, haciendo muy difícil guardar un fichero o
utilizar el disco con normalidad.
La alteración inesperada en las propiedades de un fichero es también un síntoma de infección. Algunos
virus modifican los ficheros que infectan, aumentando su tamaño, alterando su fecha de creación y
modificación o sus atributos, etc.

Si el sistema operativo muestra mensajes de error, puede ser debido a un error real o a la presencia de
virus. Si estos mensajes aparecen al realizar operaciones sencillas en condiciones normales, hay que
sospechar.
Nombre y Apellido:
Si aparece un fichero duplicado, y uno de ellos tiene extensión EXE, y otro el mismo nombre, pero
extensión COM, es muy probable que el segundo de ellos esté infectado.
En caso de producirse un cambio inesperado del nombre de un fichero, es también un síntoma de
infección.
Los problemas al arrancar el ordenador pueden deberse a varios motivos, pero la infección por parte de
un virus de boot es uno de los más frecuentes.
El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero también puede
bloquearse por la acción de un virus. Esto es especialmente claro cuando se están realizando
operaciones sencillas que no suponen demasiado trabajo para el ordenador.
El ordenador se apaga repentinamente sin motivo aparente y vuelve a arrancar. Algunos virus necesitan
que esto suceda para activarse y asegurar su funcionamiento, por lo que provocan este tipo de
situaciones.
Si un programa se cierra repentinamente mientras estamos trabajando con él, tendremos motivos para
sospechar de una infección.

Otros efectos extraños, claros síntomas de la infección por troyanos, son que la bandeja del CD-ROM
se abre y se cierra automáticamente, el teclado y el ratón no funcionan correctamente o lo hacen al
azar, desaparecen ventanas y aparecen otras nuevas, etc.
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los
programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de
Nombre y Apellido:
redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en
sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se
intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
14. Virus de broma : se lo denomina “Joke” ya explicado anteriormente. es un tipo de virus
informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de
malware que menos daño produce sobre el ordenador.
Reacción de un programa antivirus:
Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo,
en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da
la posibilidad, permitir al joke acceder al ordenador.
15.
Antivirus: es un programa informático que tiene el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.

CORTAFUEGOS(FIREWALL): Programa que funciona como muro de defensa, bloqueando el
acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e informando adecuadamente de cada suceso.

ANTIESPIAS(ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías
(spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera
separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
Nombre y Apellido:

ANTIPOP-UPS : Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornograficos o paginas
infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con con un
sistema antipop-up integrado.

ANTISPAM: Aplicacion o herramienta que detecta y elimina el spam y los correos no deseados que
circulan por via email. Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables. Ademas utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo
electronico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web,
brindando una gran herramienta en la lucha contra el correo basura.
16.
-Tener una copia de seguridad o backup, para poder recuperar datos en caso de su pérdida.
- Evitar abrir correos electrónicos sospechosos
-Obtener programas para la limpieza de cookies y archivos temporales de internet no importantes- Tener un antivirus instalado y actualizarlo si es que éste no lo realiza por su cuenta

Más contenido relacionado

DOCX
Seguridad informática
DOC
Guía teórica seguridad informatica
DOC
Guía teórica seguridad informatica
DOC
Seguridad de informatica
DOC
Guía teórica seguridad informatica
DOCX
Seguridad informática
DOC
Seguridad de informatica
DOCX
Definiciones de Seguridad Privada
Seguridad informática
Guía teórica seguridad informatica
Guía teórica seguridad informatica
Seguridad de informatica
Guía teórica seguridad informatica
Seguridad informática
Seguridad de informatica
Definiciones de Seguridad Privada

La actualidad más candente (18)

DOCX
Guía teórica seguridad informatica
DOC
Guía teórica seguridad informatica (1)
DOC
Guía teórica seguridad informatica
DOCX
DOCX
TRABAJO EN CLASE CARLOS MONTERO
PDF
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
DOC
Guía teórica seguridad informatica
PPTX
Revista digital
PDF
Ataques Informáticos
DOC
Diccionario de hacking
PDF
Vulnerabilidades web
DOCX
Seguridad informática
PDF
Taller de sistemas david
PPTX
Como convertirse en hacker
PDF
La biblia del hacker
PPT
Virus y antivirus
PPTX
Seguridad informática
PPTX
Riesgo y seguridad en los computadores
Guía teórica seguridad informatica
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica
TRABAJO EN CLASE CARLOS MONTERO
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
Guía teórica seguridad informatica
Revista digital
Ataques Informáticos
Diccionario de hacking
Vulnerabilidades web
Seguridad informática
Taller de sistemas david
Como convertirse en hacker
La biblia del hacker
Virus y antivirus
Seguridad informática
Riesgo y seguridad en los computadores
Publicidad

Destacado (7)

PDF
COMPETÊNCIAS COLETIVAS EM UMA EQUIPE DE TECNOLOGIA DA INFORMAÇÃO
PDF
Resumen guias erc_2010
DOC
Plan de acción de pensamiento critico
DOC
Apendice de elasticidad
PDF
Mcconnell brief2e
DOCX
Tipos de elasticidad
COMPETÊNCIAS COLETIVAS EM UMA EQUIPE DE TECNOLOGIA DA INFORMAÇÃO
Resumen guias erc_2010
Plan de acción de pensamiento critico
Apendice de elasticidad
Mcconnell brief2e
Tipos de elasticidad
Publicidad

Similar a Seguridad informática (20)

DOC
Guía de seguridad informatica
DOCX
Seguridad Informática respuestas
DOC
Guía de seguridad informatica
DOC
Guía teórica seguridad informatica (2)
DOC
Guía teórica seguridad informatica (2)
DOC
Guía de seguridad informatica
DOC
Seguridad de informatica
DOC
Guía teórica seguridad informatica (1)
DOCX
Seguridad informática
DOC
Guía teórica seguridad informatica
DOC
Guía teórica seguridad informatica
DOC
Guía teórica seguridad informatica
DOCX
Seguridad informatica
DOCX
Software
DOC
Seguridad informática
DOCX
Seguridad informática
DOCX
Seguridad informática
PPTX
La importancia seguridad
PPTX
Software libre
PPTX
Crackers
Guía de seguridad informatica
Seguridad Informática respuestas
Guía de seguridad informatica
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Guía de seguridad informatica
Seguridad de informatica
Guía teórica seguridad informatica (1)
Seguridad informática
Guía teórica seguridad informatica
Guía teórica seguridad informatica
Guía teórica seguridad informatica
Seguridad informatica
Software
Seguridad informática
Seguridad informática
Seguridad informática
La importancia seguridad
Software libre
Crackers

Seguridad informática

  • 1. Nombre y Apellido: SEGURIDAD INFORMÁTICA 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. Qué son las cookies? ¿son un virus?. Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. 1. Seguridad informática : es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo
  • 2. Nombre y Apellido: que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2. Propiedad intelectual: es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión. 3. Licencia: Contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos. Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales. Tipos de licencia:
  • 3. Nombre y Apellido: *Licencias de software: permiten el uso de un programa o aplicación computacional sin ser uno el dueño, por lo que no se tiene la propiedad para venderlo, ni arrendarlo o modificarlo, o si, en el caso del Software Libre. * Freeware (de uso gratuito) * Shareware (de distribución gratuita) *Software libre Permiten la modificación del software *Software de código abierto. 4. Software libre: es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado. Software propietario: antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. Para la Fundación para el Software Libre (FSF), este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software. La persona física o jurídica (compañía, corporación, fundación, etc.), al poseer los derechos de autor sobre un software, tiene la posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo que en el software no libre implica por lo general que el usuario sólo tendrá derecho a
  • 4. Nombre y Apellido: ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor, que signifique la restricción de una o varias de las cuatro libertades. 5. Tipos de versiones de software: Generalmente se asigna dos números, mayor-menor (en inglés: major-minor), que van incrementando conforme el desarrollo del software aumente y se requiera la asignación de un nuevo nombre o número único. Aunque menos habituales, también puede indicarse otro número más, micro, y la fase de desarrollo en que se encuentra el software. Se aumenta el número cuando: Mayor : el software sufre grandes cambios y mejoras. Menor: el software sufre pequeños cambios y/o correcciones de errores. Micro: se aplica una corrección al software, y a su vez sufre pocos cambios. Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber varias versiones de una misma fase, para indicar el avance en el desarrollo del software pero manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un número al final del nombre de la fase que va incrementando conforme se publiquen nuevas versiones de esta fase. Ejemplos: *Mayor.menor: 1.2 *Mayor.menor.micro: 1.2.1 *Mayor.menor.fase (guion): 1.2-alpha
  • 5. Nombre y Apellido: *Mayor.menor.fase (espacio): 1.2 Beta *Mayor.menor.fase+versión fase (guion): 1.2-rc1 *Mayor.menor.fase+versión fase (espacio): 1.2 RC1 *Mayor.menor.micro.fase+versión fase (guion): 1.2.1-beta2 6. Backup o copia de seguridad: es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo ya que las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.. El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. 7. Recomendaciones para el uso de internet: 1. No publicar datos personales en redes sociales 2. No revelar contraseñas 3. Evitar ingresar a páginas no recomendadas o desconocidas 4. Cerrar siempre tus sesiones
  • 6. Nombre y Apellido: 5. No subir fotos en sitios donde todos pueden verlas 6. No entablar charlas con desconocidos ni aceptarlos como amigos (en caso de Facebook por ejemplo) 7. No publicar información que pueda agredir a otros usuarios por ser diferentes o tener distintos gustos. 8. Hacker: Persona que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers". Cracker: es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. 9.
  • 7. Nombre y Apellido: Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. 10. Spam: mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. ¿Cómo se evita el correo masivo? * No publicar ninguna dirección de correo en tus páginas web * Proteger tu dirección de email codificándola para poder publicarla de manera 100% segura.
  • 8. Nombre y Apellido: Para codificar tu email existen muchos software en la red que hacen este trabajo por ti, pero igual se puede hacer simplemente modificando el código fuente donde va tu dirección electrónica de una forma muy sencilla que te explicare a continuación: -Reemplazando la arroba Hacerlo es muy sencillo, solo debes entrar al código fuente HTML de tu página (puedes abrirlo con Notepad por ejemplo) y reemplazar la arroba por los caracteres: @ *Otra forma en la que puedes prevenir el spam, colocar el signo arriba separado del servidor y del usuario. Ej.: info @ tuempresa.com *Otra forma de protegerte es simplemente colocar tu correo en imagen, es decir, crear una imagen justo con tu correo info@tuempresa.com 11. Cookies : es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: *Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computadornavegador-usuario.
  • 9. Nombre y Apellido: *Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. No son virus. 12 y 13. Virus: tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Tipos de virus *Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. *Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. *Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un
  • 10. Nombre y Apellido: nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. *Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: “OMFG!! No se puede cerrar!.” Los virus suelen esconderse en los siguientes lugares : *Las páginas Web están escritas en un determinado lenguaje. *Los mensajes de correo electrónico. *La memoria principal del ordenador (memoria RAM). *El sector de arranque. *Los ficheros con macros. Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo se consigue usando un buen antivirus actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus): La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.
  • 11. Nombre y Apellido: Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar. La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus. En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error. La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus. Generalmente, estos avisos contienen textos que no son habituales (de carácter absurdo, jocoso, hiriente, agresivo, etc.). La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección por virus, que puede llegar a ocupar todo el espacio libre. En tal caso se muestran avisos indicando que no hay más espacio. Algunos virus impiden trabajar correctamente con los discos, haciendo muy difícil guardar un fichero o utilizar el disco con normalidad. La alteración inesperada en las propiedades de un fichero es también un síntoma de infección. Algunos virus modifican los ficheros que infectan, aumentando su tamaño, alterando su fecha de creación y modificación o sus atributos, etc. Si el sistema operativo muestra mensajes de error, puede ser debido a un error real o a la presencia de virus. Si estos mensajes aparecen al realizar operaciones sencillas en condiciones normales, hay que sospechar.
  • 12. Nombre y Apellido: Si aparece un fichero duplicado, y uno de ellos tiene extensión EXE, y otro el mismo nombre, pero extensión COM, es muy probable que el segundo de ellos esté infectado. En caso de producirse un cambio inesperado del nombre de un fichero, es también un síntoma de infección. Los problemas al arrancar el ordenador pueden deberse a varios motivos, pero la infección por parte de un virus de boot es uno de los más frecuentes. El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero también puede bloquearse por la acción de un virus. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador. El ordenador se apaga repentinamente sin motivo aparente y vuelve a arrancar. Algunos virus necesitan que esto suceda para activarse y asegurar su funcionamiento, por lo que provocan este tipo de situaciones. Si un programa se cierra repentinamente mientras estamos trabajando con él, tendremos motivos para sospechar de una infección. Otros efectos extraños, claros síntomas de la infección por troyanos, son que la bandeja del CD-ROM se abre y se cierra automáticamente, el teclado y el ratón no funcionan correctamente o lo hacen al azar, desaparecen ventanas y aparecen otras nuevas, etc. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de
  • 13. Nombre y Apellido: redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. 14. Virus de broma : se lo denomina “Joke” ya explicado anteriormente. es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Reacción de un programa antivirus: Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador. 15. Antivirus: es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. CORTAFUEGOS(FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS(ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  • 14. Nombre y Apellido: ANTIPOP-UPS : Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornograficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con con un sistema antipop-up integrado. ANTISPAM: Aplicacion o herramienta que detecta y elimina el spam y los correos no deseados que circulan por via email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Ademas utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electronico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 16. -Tener una copia de seguridad o backup, para poder recuperar datos en caso de su pérdida. - Evitar abrir correos electrónicos sospechosos -Obtener programas para la limpieza de cookies y archivos temporales de internet no importantes- Tener un antivirus instalado y actualizarlo si es que éste no lo realiza por su cuenta