Seguridad Informática
1.
Definir Seguridad
Informática.
2.
Definir propiedad intelectual.
3.
Explicar software libre y software propietario.
4.
Explicar los diferentes tipos de versiones de software.
5.
¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por
qué?
6.
Enumerar recomendaciones para el uso de Internet.
7.
Explicar los términos hacker y cracker.
8.
¿Qué son los spyware?
9. ¿Qué son los spam? ¿Cómo
se evita el correo masivo?
10. Qué son las cookies? ¿son
un virus? Explicar
11. ¿Qué son los virus? Dar
una clasificación y explicación de los distintos tipos.
13. ¿Qué son antivirus? Dar
una clasificación y explicación de cómo
funcionan los distintos tipos de antivirus.
14. Diseñar los pasos necesarios para mantener una
estrategia y así asegurar la seguridad informática en un equipo.
1)
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante.
2)
La propiedad intelectual, según la definición de la
Organización Mundial de la Propiedad Intelectual, es toda creación del
intelecto humano. Los derechos de propiedad intelectual protegen los intereses
de los creadores al ofrecerles prerrogativas en relación con sus creaciones.
3)
El software libre: es
la denominación del software que respeta la libertad de todos los usuarios que
adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente de varias
formas.
Software
propietario: este concepto se aplica a cualquier programa informático que no es
libre o que sólo lo es parcialmente sea porque su uso, redistribución o
modificación está prohibida, o sea porque requiere permiso expreso del titular
del software.
4)
Versiones del Software:
Alpha/Alfa.- Es la primera versión
del programa, algunos desarrolladores utilizan el término alfa informalmente
para referirse a una fase donde un producto todavía es inestable, no se
recomienda la utilización de este software que esta fase de desarrollo.
Beta.-Una versión beta o lanzamiento beta
representa generalmente la primera versión completa del programa informático o
de otro producto, que es posible que sea inestable pero útil para que las
demostraciones internas y las inspecciones previas seleccionen a clientes.
Versión Candidata RC.-Una versión candidata a
definitiva o candidata para el lanzamiento comprende un producto final,
preparado para publicarse como versión definitiva a menos que aparezcan errores
que lo impidan.
Versión Final o RTM.- La versión de
disponibilidad general de un producto es su versión final.
Normalmente
es casi idéntica a la versión candidata final, con sólo correcciones de último
momento. Esta versión es considerada muy estable y relativamente libre de
errores con una calidad adecuada para una distribución amplia y usada por
usuarios finales.
5)
Una copia de seguridad es una copia de los datos originales
que se realiza con el fin de disponer de un medio de recuperarlos en caso de su
pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse
eliminado accidentalmente, corrompido, infectado por un virus informático u
otras causas; guardar información histórica de forma más económica que los
discos duros y además permitiendo el traslado a ubicaciones distintas de la de
los datos originales; etc…
Es
importante tener una copia de seguridad porque en el caso de que tu ordenador deje de funcionar correctamente no pierdes todo lo que en él estaba
almacenado: documentos, fotos, vídeos, etc.
6)
Recomendaciones para el uso de internet
-No
realice operaciones o transacciones en computadores públicos (bibliotecas,
centros comerciales, cafés Internet, etc.) o desde computadores desconocidos.
-Para
acceder a la página de la entidad financiera siempre digite completamente la
dirección de Internet, nunca lo haga a través de ningún link o enlace.
-Nunca
ingrese a la página de su entidad financiera por los enlaces o links que
muestren buscadores (tales como: google, msn, yahoo, etc).
-Cuando
vaya a realizar transacciones verifique que la dirección de la página donde se
pide información confidencial (documento de identidad, números de cuentas,
claves, etc.) comience con https://
-Mantenga
en secreto las claves que usa en Internet.
-Conserve
los comprobantes de las compras y los pagos realizados.
-Culmine
la sesión con las opciones de salida segura que ofrece cada sitio Web.
-Actualice
periódicamente el software de seguridad de su computador (antivirus,
antispyware, firewall, etc.).
-Siempre
verifique los dispositivos de almacenamiento de información (CD, USB), con el
sistema antivirus, antes de utilizarlos.
-No
baje archivos o software de lugares poco confiables.
-Deshabilite
la opción "autocompletar" de su navegador de Internet.
7)
Hacker:
En informática, un hacker o pirata
informático es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
-Gente apasionada por la seguridad
informática. Esto concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicación como Internet. Pero también incluye a
aquellos que depuran y arreglan errores en los sistemas y a los de moral
ambigua.
-Una comunidad de entusiastas
programadores y diseñadores de sistemas originada en los sesenta alrededor del
Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el
Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre.
-La comunidad de aficionados a la
informática doméstica, centrada en el hardware posterior a los setenta y en el
de entre los ochenta/noventa.
Cracker:
El término cracker se utiliza para
referirse a las personas que rompen algún sistema de seguridad. Los crackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
8)
El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
9)
Se llama spam, correo basura o mensaje basura a los mensajes
no solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
que perjudican de alguna o varias maneras al receptor.
Estas son algunas recomendaciones para evitar la proliferación de
"spam":
• No responda los mensajes electrónicos sospechosos. Una contestación
confirma la exactitud de su dirección y, como resultado, recibirá más mensajes
que llenen su buzón de correo.
• Si recibe mensajes que le ordenen pulsar sobre un enlace para sacar su
dirección de una lista y, supuestamente, no volver a recibirlos, no lo haga.
Muchos "spammers" -personas u organizaciones que generan
"spam"- usan a menudo este método como una táctica para confirmar la
dirección del destinatario y así producirle más mensajes de correo indeseado.
• Nunca dé los datos de su tarjeta de crédito u otra información
personal a sitios no fiables en la red.
• Evite rellenar formularios en sitios web, incluso seguros, que
declaren que venderán la información a terceros.
• Use software de filtrado o un bloqueador de "spam".
• No envíe su dirección de correo electrónico a través de las salas de
conversación, sistemas de mensajería instantánea, tablones de anuncios o grupos
de noticias.
• No ponga su dirección de correo electrónico principal en registros en
línea o en sitios de comercio electrónico. Use una dirección diferente para la
difusión pública.
• Escoja una dirección de correo electrónico poco común. Algunos
"spammers" usan programas que producen aleatoriamente millones de
direcciones potenciales. Estos programas vinculan diferentes combinaciones o
palabras a los nombres del dominio de proveedores grandes, como Hotmail, para
alcanzar el máximo número de posibles cuentas del correo electrónico activas.
• Nunca escriba su dirección electrónica en una página web para que le
manden mensajes. Muchas empresas de "spam", recopilan direcciones de
las páginas web. Si es imprescindible que escriba su dirección, cambie algunos
caracteres o añada caracteres nuevos
10)
Una cookie es
una pequeña información enviada por un sitio web y almacenado en el navegador
del usuario, de manera que el sitio web puede consultar la actividad previa del
usuario.
11)
Un virus
informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Tipos de virus:
Existen diversos tipos de virus, varían según su función
o la manera en que este se ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por sí solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Su objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre
el ordenador.
12)
Los virus
suelen esconderse en los siguientes lugares:
-Las páginas Web están escritas en un determinado
lenguaje.
-Los mensajes de correo electrónico.
-La memoria principal del ordenador (memoria RAM).
-El sector de arranque.
-Los ficheros con macros.
Los virus informáticos se difunden cuando las
instrucciones - o código ejecutable - que hacen funcionar los programas pasan
de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose
en discos flexibles, en el disco duro, en programas informáticos o a través de
redes informáticas.
Es difícil adivinar a simple vista si un ordenador
está infectado por virus. La certeza sólo se consigue usando un buen antivirus
actualizado.
Sin embargo, hay ciertos síntomas que delatan la
posible presencia de virus en el ordenador:
La lentitud no habitual con la que repentinamente
funciona un ordenador, sin ninguna causa aparente, puede deberse a varios
motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero
también a una infección vírica.
Una de las razones de la imposibilidad de abrir
ciertos ficheros o de trabajar con determinados programas es que un virus los
haya eliminado, o que haya suprimido los ficheros que éste necesita para
funcionar. La desaparición de ficheros y carpetas es uno de los efectos más
comunes de los virus. En ocasiones, puede ser imposible acceder al contenido de
ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos
inservibles. Al abrirlos, se mostrará un aviso de error.
13)
Los antivirus
son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits, etc.
Un Antivirus actúa de la siguiente forma:
Inspecciona todos los
emails que se reciben en la computadora y busca virus para remover.
Monitoriza los archivos
de la computadora a medida que van siendo abiertos o creados para garantizar
que no estén infectados. Esta es una protección en tiempo real, que puede
afectar la performance de la computadora.
Inspecciona
periódicamente toda la computadora para verificar se existen archivos corruptos
y remover los virus existentes
14)
Paso 1: Instalar un antivirus
la mayoría de PCs permanecen conectadas a la web la mayor parte del
tiempo, es imperativo tener un buen antivirus que esté revisando,
perpetuamente, las posibles intrusiones de virus.
Paso 2: Instalar un programa contra el spyware
El spyware es otro tipo de animal, similar al virus, pero cuyo objetivo
es recolectar información del usuario para luego servirle publicidad no
deseada. A veces los antivirus no se encargan de este problema, porque no está
dentro de la categoría de virus.
Paso 3: Mantener sólo las aplicaciones que utilizamos
Cada programa puede ir “alentando” nuestra PC. Sobre todo si a ese
programa se le ocurre correr perpetuamente en el fondo, alojado en nuestro
system tray.
Paso 4: Hacer una limpieza.
Después de haber eliminado la publicidad maliciosa, haber instalado un
nuevo navegador, antivirus, anti spyware, y haber eliminado programas que no
utilizamos, llegó la hora de la limpieza final, para devolverle la velocidad a
nuestra PC.
Desfragmentar el disco: Desfragmentar significa, en realidad, agarrar
todos esos fragmentos de información de nuestro disco y reordenarlos,
poniéndolos cerca, para que el disco no tarde en buscarlos.
Limpiar el registro: A veces, la información de programas que ya no
utilizamos o hemos eliminado, queda guardada todavía en el registro. Esto
también tiene un impacto en el performance de nuestra PC. Por eso hay que limpiar
el registro de entradas antiguas.
No hay comentarios:
Publicar un comentario