1.

Definir Seguridad Informática.

2.

Definir propiedad intelectual.

3.

¿Qué son las licencias? Indicar tipos de licen...
4. Software Libre es la denominación del software que respeta la libertad de todos los usuarios que
adquirieron el product...
número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las
farolas de la ciudad o divulg...
funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un
cuerpo o programa y lo alte...
Upcoming SlideShare
Loading in …5
×

Seguridad informatica

85 views
22 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
85
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica

  1. 1. 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. ¿Qué son las cookies? ¿son un virus?. Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. Desarrollo 1. Seguridad Informática es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2. Propiedad Intelectual se le llama a toda creación del intelecto humano. 3. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Los tipos son:  Según los derechos que cada autor se reserva sobre su obra  Licencia de software de código abierto permisivas  Licencia de software de código abierto robustas  Licencias de software de código abierto robustas fuertes  Licencias de software de código abierto robustas débiles  Licencia de software de código cerrado  Software de dominio público (sin licencia)  Según su destinatario  Licencia de Usuario Final  Licencia de distribuidores
  2. 2. 4. Software Libre es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas Software Privativo (Propietario) es el antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. 5.  Mayor: el software sufre grandes cambios y mejoras.  Menor: el software sufre pequeños cambios y/o correcciones de errores.  Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.  Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 6. Una copia de seguridad en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo, ya que, como decíamos anteriormente, podemos recuperar los datos originales, en caso de perderlos. 7.  Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.  Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.  Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.  Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook, ...).  Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet.  Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el
  3. 3. número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad.  Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse.  Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet.  No culpabilíce a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICA  Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención. 8. Hacker: neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones. Cracker: Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red 9. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10. Se le llama a Spam a los mensajes no solicitados, no deseados o de remitente no conocido. 11. Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No es un virus. 12. Cuando hablamos de vires, podemos referirnos a un virus biológico, que es un agente infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos, o a un virus informático, que es es un malware que tiene por objeto alterar el normal
  4. 4. funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un cuerpo o programa y lo altera según su objetivo. 13. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Se ocultan en en la memoria RAM. Las infecciones se producen cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. La lentitud no habitual y la desaparición de ficheros y carpetas son los efectos más comunes de los virus. 14.Un virus de broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma 15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Hoaxes, Jokes o Bulos Son bromas que aparentas aletas de virus, la broma se va cumpliendo, haciendo al usuario borrar un archivo importante para la PC aparentando estar infectado. 16. 1. Instalar un Antivirus y un Firewall 2. 3. 4. 5. 6. 7. Actualizar el sistema regularmente Realizar constantes copias de seguridad Navegar por paginas WEB seguras Poner especial atención al uso de la cuenta de e-mail Utilizar contraseñas seguras, difíciles pero fáciles de recordar No abrir correos de entidades financieras, o desconocidas

×