seguridad de informatica

13
Nombre y Apellido: Seguridad Informática 1.Definir Seguridad Informática. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software ( bases de datos , metadatos , archivos ), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 2.Definir propiedad intelectual. Es toda creación del intelecto humano . Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. Especialmente la que proviene del movimiento de software libre , que considera que el término propiedad intelectual es engañoso y reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí, como las patentes , el

Upload: guadalupe-lopez-hernandez

Post on 14-Aug-2015

53 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad de informatica

Nombre y Apellido:

Seguridad Informática

1. Definir Seguridad Informática.

Es el área de la informática que se enfoca en la protección de la infraestructura

computacional y todo lo relacionado con esta y, especialmente, la información contenida o

circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y

leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La

seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y

todo lo que la organización valore (activo) y signifique un riesgo si esta información

confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información

privilegiada.

2. Definir propiedad intelectual.

Es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los

intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.

Especialmente la que proviene del movimiento de software libre, que considera que el

término propiedad intelectual es engañoso y reúne bajo un mismo concepto diferentes

regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor,

las marcas y las denominaciones de origen, entre otros.

3. ¿Qué son las licencias? Indicar tipos de licencias.

En Derecho, contrato mediante el cual una persona recibe de otra el derecho de uso, de copia, de distribución, de estudio y de modificación (en el caso del Software Libre) de varios de sus bienes, normalmente de carácter no tangible o intelectual, pudiendo darse a cambio del pago de un monto determinado por el uso de los mismos.

Estos activos son propiedad del otorgante, y pueden ser bienes de propiedad intelectual como una marca, patentes o tecnologías. También pueden ser objeto de licencia otros bienes de carácter intangible como la distribución de obras intelectuales.

Los tipos de licencias que hay son:

. Licencia de software de código abierto permisivas

. Licencia de software de código abierto robustas

. Licencias de software de código abierto robustas fuertes

Page 2: Seguridad de informatica

Nombre y Apellido:

. Licencias de software de código abierto robustas débiles

. Licencia de software de código cerrado

. Licencia de Usuario Final

. Licencia de distribuidores

4. Explicar software libre y software propietario.

El Software libre es la denominación del software que respeta la libertad de todos los

usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado,

copiado, estudiado, modificado, y redistribuido libremente de varias formas.

Se llama Software propietario a cualquier programa informático que no es libre o que sólo lo

es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o

sea porque requiere permiso expreso del titular del software.

5. Explicar los diferentes tipos de versiones de software.

Mayor: el software sufre grandes cambios y mejoras.

Menor: el software sufre pequeños cambios y/o correcciones de errores.

Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.

Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 

6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?

Un backup es un respaldo de los datos de nuestra computadora en un dispositivo de

almacenamiento. Este puede ser total o solamente las cosas que nosotros consideremos

necesarias. Si, es importante porque tener una base de datos "suplente" es tan necesario como el

valor que tenga nuestra información a guardar. 

Mucha gente es consciente de los peligros que corre la información, una simple baja de

tensión, una falla en la placa madre o simplemente el paso del tiempo puede convertir nuestro

Page 3: Seguridad de informatica

Nombre y Apellido:

Disco Rígido en un objeto de desecho. 

7. Enumerar recomendaciones para el uso de Internet.

1.- Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de

otros, aún cuando lo borres: datos, información, ideas, fotografías.

2.- Mantén secreta tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar,

pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.

3.- Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te

puedas arrepentir. Una vez en Internet su difusión es incontrolable. Su publicación puede dañar

a alguien.

4.- Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de

ti.

5.- Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu

cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.

6.- Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en

los foros y redes sociales. No hagas lo que no quieras que te hagan. 

7.- Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.

8.- No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los

tuyos.

9.- Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en

las redes sociales, así como quiénes pueden acceder a ellas. 

10.- Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,

etc. 

8. Explicar los términos hacker y cracker.

En la actualidad se usa de forma corriente la palabra HACKER para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los

Page 4: Seguridad de informatica

Nombre y Apellido:

llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como CRAKERS (analogía de "safecracker", que en español se traduce como un “ ladrón de cajas fuertes").

9. ¿Qué son los spyware?

Es un software que recopila información de un ordenador y después transmite esta

información a una entidad externa sin el conocimiento o el consentimiento del propietario del

ordenador. El término spyware también se utiliza más ampliamente para referirse a otros

productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,

como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir

solicitudes de páginas e instalar marcadores de teléfono.

10.¿Qué son los spam? ¿Cómo se evita el correo masivo?

Se denomina spam a los mensajes no solicitados, no deseados o de remitente no conocido

(correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes

cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Algunas recomendaciones para evitar la proliferación de spam:

• No responda los mensajes electrónicos sospechosos.

• Si recibe mensajes que le ordenen pulsar sobre un enlace para sacar su dirección de una

lista y, supuestamente, no volver a recibirlos, no lo haga.

• Nunca dé los datos de su tarjeta de crédito u otra información personal a sitios no fiables

en la red.

• Evite rellenar formularios en sitios web,

Page 5: Seguridad de informatica

Nombre y Apellido:

• Use software de filtrado 

• No envíe su dirección de correo electrónico a través de las salas de conversación, sistemas

de mensajería instantánea, tablones de anuncios o grupos de noticias.

• No ponga su dirección de correo electrónico principal en registros en línea o en sitios de

comercio electrónico.

• Escoja una dirección de correo electrónico poco común.

• Nunca escriba su dirección electrónica en una página web para que le manden mensajes.

11.Qué son las cookies? ¿son un virus?. Explicar

Cookies es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

Sus principales funciones son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.

Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

No, no son un virus. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee,

para esto sólo debe configurar convenientemente el navegador web.

12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.

Es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un

usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque

el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar

su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir

serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el

mismo objetivo: PROPAGARSE.

Los tipos de virus que hay son:

Page 6: Seguridad de informatica

Nombre y Apellido:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso

extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de

teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición

permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes

de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen

apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de

solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de

aprovecharse de la falta de experiencia de los internautas novatos.

13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada?

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin

el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos

ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en una computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Los virus pueden ocultarse en:

Las páginas Web están escritas en un determinado lenguaje.

Los mensajes de correo electrónico.

La memoria principal del ordenador (memoria RAM).

El sector de arranque.

Page 7: Seguridad de informatica

Nombre y Apellido:

Los ficheros con macros.

La infección se produce cuando se ejecuta un programa que está infectado, en la

mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda

residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que

lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios

básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean

llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y

se graba en el disco, con lo cual el proceso de replicado se completa

Nos damos cuenta si nuestra computadora está infectada por un virus cuando

comienza a andar más lenta, cuando desaparecen ficheros y archivos de nuestra

computadora, no te deja acceder a tus archivos, aparición de mensajes imprevistos en la

pantalla de la computadora, disminuye la capacidad de almacenar datos en el disco y falla la

capacidad de la memoria, el ordenador se apaga repentinamente, etc.

14.¿A qué corresponden los virus de broma? Explicar

Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico

como una broma. Es el tipo demalware que menos daño produce sobre el ordenador. Es decir,

que no es un virus real, sino que se utiliza para molestar o asustar a tus amigos o conocidos para

que crean que su computadora se infectó con algún virus.

15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los

distintos tipos de antivirus.

Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

Los antivirus se clasifican en:

Page 8: Seguridad de informatica

Nombre y Apellido:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos. 

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la

seguridad informática en un equipo.

Para asegurar la información del equipo, debes tener las licencias necesarias para cada

programa de la computadora, una buena versión de Software, un backup (copia de seguridad en

casa de que se pierda la información de la PC), un buen uso medido y cuidado de Internet, spyware

que transporte información cautelosamente, estar atento a los spam que nos llegan y no queremos

recibir y para esto tener descargado un buen antivirus que elimine o bloquee mensajes y paginas

que no deseamos ver y saber identificarlos y distinguir los virus de verdad y los de broma ya que

nos pueden causar disgustos innecesarios.