SlideShare una empresa de Scribd logo
1.

Definir Seguridad Informática.

2.

Definir propiedad intelectual.

3.

¿Qué son las licencias? Indicar tipos de licencias.

4.

Explicar software libre y software propietario.

5.

Explicar los diferentes tipos de versiones de software.

6.

¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?

7.

Enumerar recomendaciones para el uso de Internet.

8.

Explicar los términos hacker y cracker.

9.

¿Qué son los spyware?

10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.

¿Qué son las cookies? ¿son un virus?. Explicar

12.

¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.

13.

¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?

14.

¿A qué corresponden los virus de broma? Explicar

15.

¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de
antivirus.

16.

Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.

Desarrollo
1. Seguridad Informática es el área de la informática que se enfoca en la protección de la
infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante.
2. Propiedad Intelectual se le llama a toda creación del intelecto humano.
3. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa
informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas. Los tipos son:

Según los derechos que cada autor se reserva sobre su obra

Licencia de software de código abierto permisivas

Licencia de software de código abierto robustas

Licencias de software de código abierto robustas fuertes

Licencias de software de código abierto robustas débiles

Licencia de software de código cerrado

Software de dominio público (sin licencia)

Según su destinatario

Licencia de Usuario Final

Licencia de distribuidores
4. Software Libre es la denominación del software que respeta la libertad de todos los usuarios que
adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado,
estudiado, modificado, y redistribuido libremente de varias formas
Software Privativo (Propietario) es el antónimo del concepto de software libre, por lo cual en diversos
sectores se le han asignado implicaciones políticas relativas al mismo.
5.

Mayor: el software sufre grandes cambios y mejoras.


Menor: el software sufre pequeños cambios y/o correcciones de errores.



Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.


Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas.
6. Una copia de seguridad en tecnologías de la información e informática es una copia de los datos
originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
Es importante tenerlo, ya que, como decíamos anteriormente, podemos recuperar los datos
originales, en caso de perderlos.
7.
 Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
 Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad,
dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.
 Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que
podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.
 Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los
sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook,
...).
 Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les
desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos
de Internet.
 Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su
riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el
número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las
farolas de la ciudad o divulgar su video en todas las pantallas de publicidad.
 Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en
Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento,
por lo que se corre el riesgo de desinformarse más que de informarse.
 Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e
hijas hacen de Internet.
 No culpabilíce a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS
PRÁCTICA
 Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca
un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no
se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del
hogar visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la
prevención.
8. Hacker: neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas
con la computación y telecomunicaciones.
Cracker: Navegante de Internet que intenta piratear programas o introducir virus en otros
ordenadores o en la Red
9. El spyware es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
10. Se le llama a Spam a los mensajes no solicitados, no deseados o de remitente no conocido.
11. Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador
del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No es un
virus.
12. Cuando hablamos de vires, podemos referirnos a un virus biológico, que es un agente
infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros
organismos, o a un virus informático, que es es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un
cuerpo o programa y lo altera según su objetivo.
13. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Se ocultan en en la
memoria RAM. Las infecciones se producen cuando las instrucciones —o código
ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. La lentitud
no habitual y la desaparición de ficheros y carpetas son los efectos más comunes de los
virus.
14.Un virus de broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma
15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Hoaxes,
Jokes o Bulos
Son bromas que aparentas aletas de virus, la broma se va cumpliendo, haciendo al usuario borrar
un archivo importante para la PC aparentando estar infectado.
16.
1.
Instalar un Antivirus y un Firewall

2.
3.
4.
5.
6.
7.

Actualizar el sistema regularmente
Realizar constantes copias de seguridad
Navegar por paginas WEB seguras
Poner especial atención al uso de la cuenta de e-mail
Utilizar contraseñas seguras, difíciles pero fáciles de recordar
No abrir correos de entidades financieras, o desconocidas

Más contenido relacionado

PPT
Seguridad en internet
PPTX
Seguridad en internet
DOCX
Seguridad informatica
DOC
Guía de seguridad informatica
PPTX
Cuidado y protección del computador GAC #3
PPTX
Informatica Juan Camilo
ODP
PRESENTACIÓN TRABAJO MALWARE
Seguridad en internet
Seguridad en internet
Seguridad informatica
Guía de seguridad informatica
Cuidado y protección del computador GAC #3
Informatica Juan Camilo
PRESENTACIÓN TRABAJO MALWARE

La actualidad más candente (19)

PPTX
Trabajo de informática Cristian
PPTX
Unidad de seguridad de Internet
PPTX
Inf ormatica
PPTX
Trabajo de informática
PPTX
Amenazas de seguridad informáticas
PDF
Viviana 202
PPTX
Trabajo Infrmatica
PPTX
Amenazas de seguridad informáticas
PPTX
Virusinformatico
PPTX
Trabajo de informática
PDF
Métodos de prevención en redes e internet
PPTX
virus informatico
PDF
Revista de conceptos informáticos
PDF
Malware y su impacto en la sociedad
PPTX
Trabajo informática
PPT
Seguridad en las personas y en la maquina
 
PPTX
Virùs informàticos alondra
PPTX
seguriadad Informatica
PDF
Virus
Trabajo de informática Cristian
Unidad de seguridad de Internet
Inf ormatica
Trabajo de informática
Amenazas de seguridad informáticas
Viviana 202
Trabajo Infrmatica
Amenazas de seguridad informáticas
Virusinformatico
Trabajo de informática
Métodos de prevención en redes e internet
virus informatico
Revista de conceptos informáticos
Malware y su impacto en la sociedad
Trabajo informática
Seguridad en las personas y en la maquina
 
Virùs informàticos alondra
seguriadad Informatica
Virus
Publicidad

Destacado (13)

PPTX
A JUGAR!!!...
PPTX
Баги секреты игры вормикс
PPT
General mngt skills (2)
PDF
DeepFace: Closing the Gap to Human-Level Performance in Face Verification
PDF
Tamper Resistant Application Fortifies your Defense Against Hacking
PDF
Regulamento da mostra_de_conselho
PPT
Android introduction by vidya topa
PDF
Proxectos
PPT
Petra Fagerholm (European Environmental Agency)
PDF
Storyboards for "Duke Goes To College"
PPT
Artificials 2
PPTX
Presentation1
PPTX
La etnoeducacion
A JUGAR!!!...
Баги секреты игры вормикс
General mngt skills (2)
DeepFace: Closing the Gap to Human-Level Performance in Face Verification
Tamper Resistant Application Fortifies your Defense Against Hacking
Regulamento da mostra_de_conselho
Android introduction by vidya topa
Proxectos
Petra Fagerholm (European Environmental Agency)
Storyboards for "Duke Goes To College"
Artificials 2
Presentation1
La etnoeducacion
Publicidad

Similar a Seguridad informatica (20)

DOC
Guía de seguridad informatica
DOC
Guía de seguridad informatica
DOCX
Seguridad informática
DOC
Seguridad de informatica
DOCX
Guía teórica seguridad informatica
PDF
Preguntas frecuentes
DOC
Seguridad de informatica
PDF
Revista informatica, Isamar Issa
PPTX
Inf ormatica
DOC
Guía teórica seguridad informatica
PPTX
Seguridad en la red
DOC
Guía teórica seguridad informatica
DOC
Seguridad de informatica
DOCX
Virus informático y seguridad informática
DOCX
Seguridad informática
DOC
Ejercicios 1 RYJ
PPT
Presentación seguridad en la internet
DOC
Guía teórica seguridad informática
DOC
Guía teórica seguridad informatica
Guía de seguridad informatica
Guía de seguridad informatica
Seguridad informática
Seguridad de informatica
Guía teórica seguridad informatica
Preguntas frecuentes
Seguridad de informatica
Revista informatica, Isamar Issa
Inf ormatica
Guía teórica seguridad informatica
Seguridad en la red
Guía teórica seguridad informatica
Seguridad de informatica
Virus informático y seguridad informática
Seguridad informática
Ejercicios 1 RYJ
Presentación seguridad en la internet
Guía teórica seguridad informática
Guía teórica seguridad informatica

Seguridad informatica

  • 1. 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. ¿Qué son las cookies? ¿son un virus?. Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. Desarrollo 1. Seguridad Informática es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2. Propiedad Intelectual se le llama a toda creación del intelecto humano. 3. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Los tipos son:  Según los derechos que cada autor se reserva sobre su obra  Licencia de software de código abierto permisivas  Licencia de software de código abierto robustas  Licencias de software de código abierto robustas fuertes  Licencias de software de código abierto robustas débiles  Licencia de software de código cerrado  Software de dominio público (sin licencia)  Según su destinatario  Licencia de Usuario Final  Licencia de distribuidores
  • 2. 4. Software Libre es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas Software Privativo (Propietario) es el antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. 5.  Mayor: el software sufre grandes cambios y mejoras.  Menor: el software sufre pequeños cambios y/o correcciones de errores.  Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.  Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 6. Una copia de seguridad en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo, ya que, como decíamos anteriormente, podemos recuperar los datos originales, en caso de perderlos. 7.  Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.  Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.  Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.  Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook, ...).  Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet.  Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el
  • 3. número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad.  Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse.  Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet.  No culpabilíce a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICA  Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención. 8. Hacker: neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones. Cracker: Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red 9. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10. Se le llama a Spam a los mensajes no solicitados, no deseados o de remitente no conocido. 11. Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No es un virus. 12. Cuando hablamos de vires, podemos referirnos a un virus biológico, que es un agente infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos, o a un virus informático, que es es un malware que tiene por objeto alterar el normal
  • 4. funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un cuerpo o programa y lo altera según su objetivo. 13. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Se ocultan en en la memoria RAM. Las infecciones se producen cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. La lentitud no habitual y la desaparición de ficheros y carpetas son los efectos más comunes de los virus. 14.Un virus de broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma 15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Hoaxes, Jokes o Bulos Son bromas que aparentas aletas de virus, la broma se va cumpliendo, haciendo al usuario borrar un archivo importante para la PC aparentando estar infectado. 16. 1. Instalar un Antivirus y un Firewall 2. 3. 4. 5. 6. 7. Actualizar el sistema regularmente Realizar constantes copias de seguridad Navegar por paginas WEB seguras Poner especial atención al uso de la cuenta de e-mail Utilizar contraseñas seguras, difíciles pero fáciles de recordar No abrir correos de entidades financieras, o desconocidas