lunes, 25 de noviembre de 2013

Seguridad Informática

Seguridad Informática

1.      Definir  Seguridad Informática.
2.      Definir propiedad intelectual.
3.      Explicar software libre y software propietario.
4.      Explicar los diferentes tipos de versiones de software.
5.      ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo? ¿Por qué?
6.      Enumerar recomendaciones para el uso de Internet.
7.      Explicar los términos hacker y cracker.
8.      ¿Qué son los spyware?
9.  ¿Qué son los spam? ¿Cómo se evita el correo masivo?
10.  Qué son las cookies? ¿son un virus? Explicar
11.  ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.
13.  ¿Qué son antivirus? Dar una clasificación y explicación de cómo  funcionan los distintos tipos de antivirus.
14.   Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo.

1)     
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
2)      
La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.
3)      
El software libre:  es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas.
Software propietario: este concepto se aplica a cualquier programa informático que no es libre o que sólo lo es parcialmente sea porque su uso, redistribución o modificación está prohibida, o sea porque requiere permiso expreso del titular del software.
4)      
Versiones del Software:
Alpha/Alfa.- Es la primera versión del programa, algunos desarrolladores utilizan el término alfa informalmente para referirse a una fase donde un producto todavía es inestable, no se recomienda la utilización de este software que esta fase de desarrollo.
Beta.-Una versión beta o lanzamiento beta representa generalmente la primera versión completa del programa informático o de otro producto, que es posible que sea inestable pero útil para que las demostraciones internas y las inspecciones previas seleccionen a clientes.
Versión Candidata RC.-Una versión candidata a definitiva o candidata para el lanzamiento comprende un producto final, preparado para publicarse como versión definitiva a menos que aparezcan errores que lo impidan.
Versión Final o RTM.- La versión de disponibilidad general de un producto es su versión final.
Normalmente es casi idéntica a la versión candidata final, con sólo correcciones de último momento. Esta versión es considerada muy estable y relativamente libre de errores con una calidad adecuada para una distribución amplia y usada por usuarios finales.
5)      
Una copia de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc…
Es importante tener una copia de seguridad porque en el caso de que tu ordenador deje de funcionar correctamente no pierdes todo lo que en él estaba almacenado: documentos, fotos, vídeos, etc.
6)      
Recomendaciones para el uso de internet
-No realice operaciones o transacciones en computadores públicos (bibliotecas, centros comerciales, cafés Internet, etc.) o desde computadores desconocidos.
-Para acceder a la página de la entidad financiera siempre digite completamente la dirección de Internet, nunca lo haga a través de ningún link o enlace.
-Nunca ingrese a la página de su entidad financiera por los enlaces o links que muestren buscadores (tales como: google, msn, yahoo, etc).
-Cuando vaya a realizar transacciones verifique que la dirección de la página donde se pide información confidencial (documento de identidad, números de cuentas, claves, etc.) comience con https://
-Mantenga en secreto las claves que usa en Internet.
-Conserve los comprobantes de las compras y los pagos realizados.
-Culmine la sesión con las opciones de salida segura que ofrece cada sitio Web.
-Actualice periódicamente el software de seguridad de su computador (antivirus, antispyware, firewall, etc.).
-Siempre verifique los dispositivos de almacenamiento de información (CD, USB), con el sistema antivirus, antes de utilizarlos.
-No baje archivos o software de lugares poco confiables.
-Deshabilite la opción "autocompletar" de su navegador de Internet.

7)      
Hacker:
En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
-Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua.
-Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.
-La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el de entre los ochenta/noventa.
Cracker:
El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
8)     
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
9)      
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Estas son algunas recomendaciones para evitar la proliferación de "spam":
• No responda los mensajes electrónicos sospechosos. Una contestación confirma la exactitud de su dirección y, como resultado, recibirá más mensajes que llenen su buzón de correo.
• Si recibe mensajes que le ordenen pulsar sobre un enlace para sacar su dirección de una lista y, supuestamente, no volver a recibirlos, no lo haga. Muchos "spammers" -personas u organizaciones que generan "spam"- usan a menudo este método como una táctica para confirmar la dirección del destinatario y así producirle más mensajes de correo indeseado.
• Nunca dé los datos de su tarjeta de crédito u otra información personal a sitios no fiables en la red.
• Evite rellenar formularios en sitios web, incluso seguros, que declaren que venderán la información a terceros.
• Use software de filtrado o un bloqueador de "spam".
• No envíe su dirección de correo electrónico a través de las salas de conversación, sistemas de mensajería instantánea, tablones de anuncios o grupos de noticias.
• No ponga su dirección de correo electrónico principal en registros en línea o en sitios de comercio electrónico. Use una dirección diferente para la difusión pública.
• Escoja una dirección de correo electrónico poco común. Algunos "spammers" usan programas que producen aleatoriamente millones de direcciones potenciales. Estos programas vinculan diferentes combinaciones o palabras a los nombres del dominio de proveedores grandes, como Hotmail, para alcanzar el máximo número de posibles cuentas del correo electrónico activas.
• Nunca escriba su dirección electrónica en una página web para que le manden mensajes. Muchas empresas de "spam", recopilan direcciones de las páginas web. Si es imprescindible que escriba su dirección, cambie algunos caracteres o añada caracteres nuevos
10)  
Una cookie es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
11)  
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus:
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Su objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
12)  
Los virus suelen esconderse en los siguientes lugares:
-Las páginas Web están escritas en un determinado lenguaje.
-Los mensajes de correo electrónico.
-La memoria principal del ordenador (memoria RAM).
-El sector de arranque.
-Los ficheros con macros.
Los virus informáticos se difunden cuando las instrucciones - o código ejecutable - que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas.
Es difícil adivinar a simple vista si un ordenador está infectado por virus. La certeza sólo se consigue usando un buen antivirus actualizado.
Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus en el ordenador:
La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.
Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar. La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus. En ocasiones, puede ser imposible acceder al contenido de ciertos ficheros. Los virus también suelen modificar ficheros, dejándolos inservibles. Al abrirlos, se mostrará un aviso de error.
13) 
Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Un Antivirus actúa de la siguiente forma:
Inspecciona todos los emails que se reciben en la computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes
14)
 Paso 1: Instalar un antivirus
la mayoría de PCs permanecen conectadas a la web la mayor parte del tiempo, es imperativo tener un buen antivirus que esté revisando, perpetuamente, las posibles intrusiones de virus.
Paso 2: Instalar un programa contra el spyware
El spyware es otro tipo de animal, similar al virus, pero cuyo objetivo es recolectar información del usuario para luego servirle publicidad no deseada. A veces los antivirus no se encargan de este problema, porque no está dentro de la categoría de virus.
Paso 3: Mantener sólo las aplicaciones que utilizamos
Cada programa puede ir “alentando” nuestra PC. Sobre todo si a ese programa se le ocurre correr perpetuamente en el fondo, alojado en nuestro system tray.
Paso 4: Hacer una limpieza.
Después de haber eliminado la publicidad maliciosa, haber instalado un nuevo navegador, antivirus, anti spyware, y haber eliminado programas que no utilizamos, llegó la hora de la limpieza final, para devolverle la velocidad a nuestra PC.
Desfragmentar el disco: Desfragmentar significa, en realidad, agarrar todos esos fragmentos de información de nuestro disco y reordenarlos, poniéndolos cerca, para que el disco no tarde en buscarlos.

Limpiar el registro: A veces, la información de programas que ya no utilizamos o hemos eliminado, queda guardada todavía en el registro. Esto también tiene un impacto en el performance de nuestra PC. Por eso hay que limpiar el registro de entradas antiguas.

No hay comentarios:

Publicar un comentario