Guía teórica seguridad informatica
Upcoming SlideShare
Loading in...5
×
 

Guía teórica seguridad informatica

on

  • 141 views

 

Statistics

Views

Total Views
141
Views on SlideShare
141
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Guía teórica seguridad informatica Guía teórica seguridad informatica Document Transcript

  • Nombre y Apellido: Seguridad Informática 1. Definir Seguridad Informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2. Definir propiedad intelectual. La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. 3. ¿Qué son las licencias? Indicar tipos de licencias. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Los tipos son: Licencia de software de código abierto permisivas, Licencia de software de código abierto robustas, Licencias de software de código abierto robustas fuertes, Licencias de software de código abierto robustas débiles,
  • Nombre y Apellido: Licencia de software de código cerrado, Software de dominio público (sin licencia) 4. Explicar software libre y software propietario. El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. El software propietario Es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones). (También llamado código cerrado o software no libre, privado o privativo) Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente ( semilibre ), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software. 5. Explicar los diferentes tipos de versiones de software. *Alfa es una versión preliminar de producción, comúnmente poco estable.
  • Nombre y Apellido: * Beta posee la mayoría de características que poseerá el producto final pero puede carecer de funcionalidades y contener errores aún no depurados. * RC (Release Candidate) es la última versión que se ofrece para testeo donde la mayoría de las funciones y errores se encuentran corregidos. * RTM (Ready To Manufacture) es la versión final del producto para su distribución. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc. Es muy importante tenerlo porque en caso de perder los datos esta es la forma de poder recuperarlos 7. Enumerar recomendaciones para el uso de Internet. 1: no visitar sitios extraños
  • Nombre y Apellido: 2: siempre entrar en páginas de confianza 3: no abrir archivos de los cuales se desconoce el origen 8. Explicar los términos hacker y cracker. En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • Nombre y Apellido: • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío 9. ¿Qué son los spyware? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10.¿Qué son los spam? ¿Cómo se evita el correo masivo? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. A pesar de que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: • Usar una imagen para la dirección de correo electrónico.
  • Nombre y Apellido: • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. • Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: • No poner el remitente verdadero en las publicaciones enviados. • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. • Para evitar correo no deseado en una lista: • El foro puede estar moderado, para evitar mensajes inadecuados. • Rechazar correos de usuarios no suscritos a la lista. • Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página. 11.Qué son las cookies? ¿son un virus?. Explicar Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Las cookies no son virus, son archivos que guarda Internet. 12.¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
  • Nombre y Apellido: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Existen distintos tipos: * Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. * Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. * Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. * Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
  • Nombre y Apellido: peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. *Joke: Al igual que los hoax, no son virus, pero son molestos. Los virus pueden clasificarse en: Virus residentes, virus de acción directa, virus de sobre escritura, virus de boot (bot_kill) o de arranque, virus de enlace o directorio, virus cifrados, virus polimórficos, virus multipartibles, virus del fichero y virus FAT 13.¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus suelen esconderse en los siguientes lugares: • Las páginas Web están escritas en un determinado lenguaje. • Los mensajes de correo electrónico. • La memoria principal del ordenador (memoria RAM). • El sector de arranque.
  • Nombre y Apellido: • Los ficheros con macros. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Para saber si nuestra computadora está infectada necesitamos la utilización de un antivirus 14.¿A qué corresponden los virus de broma? Explicar Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. 15.¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Los distintos tipos son:
  • Nombre y Apellido: • Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. • Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón. • Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria.
  • Nombre y Apellido: Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. • Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.