Sie sind auf Seite 1von 8

Contenido

Seguridad de internet ........................................................................................................................................ 2


Programas P2P................................................................................................................................................... 3
Tipos de malware .............................................................................................................................................. 4
Licencias de software ........................................................................................................................................ 5
Seguridad y virus ............................................................................................................................................... 6
Seguridad de internet
• º¿Qué es la huella digital?¿Cómo nos afecta?

La huella digital es el rastro que dejamos con nuestra actividad en Internet, tanto de forma
voluntaria como involuntaria .
La huella digital nos afecta cuando ponemos nuestros datos personales puesto que puede contener
información importante como cuentas del banco o direcciones.
• ¿Cómo es la política de privacidad de las redes sociales? Busca un ejemplo (Whatsapp,
Facebook,..)

Según las políticas de privacidad y seguridad de las redes sociales el nombre de los usuarios se debe
basar en el nombre real. Facebook por ejemplo, dentro de sus políticas exigía a los usuarios que
usen sus nombres verdaderos en la red social.
Otro tema a tratar es el de la publicación de fotos en las redes sociales. Por ejemplo Instagram
advierte dentro de sus políticas que las fotografías que se suban a la plataforma no deben ser en
desnudo ya que se puede correr el riesgo de que se genere pornografía.

• ¿Qué es CATCHAP?¿Para qué sirve?

Los CAPTCHA funcionan porque los ordenadores pueden crear imágenes distorsionadas y procesar
una respuesta, pero no pueden leer o solucionar un problema del modo que lo hace un humano para
superar la prueba.

• ¿Qué es un protocolo seguro?

Son protocolos que usan técnicas criptográficas y cuyo objetivo es obtener conseguir que entidades
colaboren con su información preservando su privacidad y confidencialidad.
Programas P2P

¿Qué es una red P2P?


Es una forma de compartir todo tipo de material entre usuarios de internet, sin importar la
plataforma de software utilizada ni el lugar o momento en el que se encuentre.

¿Cómo funciona?
Los programas P2P convierten a los usuarios en nodos, que automáticamente vuelven a los
ordenadores en clientes y servidores a las vez, lo que permite realizar transferencias de archivos de
manera rápida y sencilla entre usuarios de una mísma red.

¿Qué ventajas tiene?


• Alta capacidad de almacenamiento: La información no se encuentra concentrada en un solo
punto.
• Alta disponibilidad: Dado que la información se encuentra repartida, hay muchos sitios para
poder descargarla, por lo que existe una gran probabilidad de conseguir lo que se quiera.
• Fiabilidad: si falla un noda, podemos seguir descargando.

¿Qué desventajas tiene?


• Los pares de nodos se deconectan después de descargarla.
• La presencia de los firewalls.
• Problemas de confianza.

Ejemplos o redes de programas p2p:


BITTORRENT
EMULE
ares
uTorrent
Tipos de malware
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de
ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de
los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden
penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes
instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad
de propagación es muy alta.
Ejemplo:Virus “I LOVE YOU Año 2000”

Caballo de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que
efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento.
Ejemplo: virus “Zeus años 2011”

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su
presencia puede ser completamente invisible para el usuario.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos
confidenciales del usuario, de carácter bancario preferente.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido
gratis.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus
datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No
obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero
que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros
ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter
publicitario, político, de propaganda, solicitando ayuda, etc.

Keylogger. Programa que se instala en el ordenador y copia todo lo que escribes.


Hijackers. Usan otros pro0gramas para modificar su compoirtamiento
Licencias de software
¿Qué tipo de licencias hay para software?

Licencias GPL: Esta licencia permite la distribución del producto pero con los derechos del propia
autor.
Licencias AGPL: Permite modificar los derechos de autor siempre y cuando este lo distribuya.
Licencia BSD: Esta licencia no pone condiciones sobre qué se puede hacer con el o no.
Licencia Apache: Esta licencia permite que el usuario pueda modificarlo y distribuirlo siempre y
cuando conserve los derechos de autor.
Licencia Creative Commons: Esta licencia permite que el software se pueda distribuir y crear otros
parecidos al no ser que no contenga la licencia de serie.

• ¿Quién fue John Von Neumann?


Jonh Von Neumann fue un matemático Húngaro nacido el 28 de diciembre de 1903 y proveniente
de una familia de banqueros acomodada.
En su infancia John tenías muchas habilidades para las matemáticas además de una gran capacidad
para memorizar y para los idiomas. Más adelante fue a estudiar matemáticas y química en las
universidades de Budapest y Berlín, al igual que Ingeniería química en el Instituto Federal de
Tecnología de Zurich en Suiza. A parte de todo lo anterior, solía moverse por el campus de la
Universidad de Gotinga; ahí se encontró con el matemático alemán, David Hilbert. Conocerlo fue
de gran importancia pues su obra le ayudó a desarrollar la teoría de la demostración y le permitió
mejorar la fundamentación de la teoría de conjuntos de Zermelo.

• ¿Qué es el modelo de Neumann?


Es un diseño para una computadora con partes que constan de una unidad de procesamiento que
contiene una unidad aritmético lógica y registros del procesador, una unidad de control que contiene
un registro de instrucciones y un contador de programa, una memoria para almacenar tanto datos
como instrucciones, almacenamiento masivo externo, y mecanismos de entrada y salida.
• Dibuja y explica cada uno de los componentes de este modelo.
La unidad de Memoria Principal (MP) es el área de almacenamiento, se encarga de almacenar las
instrucciones que realizará la Unidad de Control al ejecutar un programa y los datos que serán
procesados.
La Unidad Central de Proceso (CPU) es la que controla el funcionamiento conjunto de las demás
unidades y realiza los cálculos necesarios; por eso la podemos subdividir en una Unidad de Control
(UC) y en una unidad de cálculo o Unidad Aritmético-Lógica (ALU).
Sistemas de entrada y salida son los encargados de comunicar con el exterior o el interior a través
de una serie de periféricos. Estos periféricos sonun teclado, un rató, una impresora y una pantalla.
Seguridad y virus
1.- Define los siguientes tipos de seguridad:
● Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas
informáticos.
● Seguridad pasiva: Consiste en minimizar el impacto de un posible daño informático
cuando ya se ha producido.
2.- En un sistema informático, los mecanismos de seguridad también los podemos clasificar en:
● Seguridad física: Consiste en la aplicación de barreras físicas y procedimientos de control
frente a amenazas físicas al hardware.
● Seguridad lógica: Consiste en la aplicación de barreras y procedimientos que protejan el
acceso a los datos y a la información contenida en él.
3.- Cita al menos 2 ejemplos de mecanismos de protección con los que podemos contar, relacionados
con cada uno de los tipos de seguridad (activa, pasiva, física y lógica)

Seguridad activa/ lógica (antivirus ,Uso de programas de chequeo del equipo)

Seguridad pasiva (conjunto de discos redundantes, realización de copias de seguridad)

Seguridad física (Para evitar los apagones colocaremos Sistemas de Alimentación Ininterrumpida,
situar equipos en sitios altos para evitar caídas)

4.- Define brevemente los siguientes tipos de fraudes y amenazas en los sistemas de información:
● Virus: Programas que infectan a otros programas por añadir su código para tomar el
control después de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
● Gusano: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P),
canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
● Keylogger: Programa que se instala en el ordenador y copia todo lo que escribes.
● Spyware:Software que permite colectar la información sobre un usuario/organización de
forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
● Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados
a software distribuido gratis.
● Hijacker: Usan otros programas para modificar su comportamiento.
● Troyano: Esta clase de programas maliciosos incluye una gran variedad de programas
que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento.
● Hacker: Un hacker es alguien que descubre las debilidades de un computador o de una
red informática
● Cracker: Es referido a aquellas personas que vulneran el sistema de seguridad
informático.
● Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades
masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc.
● Pharming: Es la manipulación de un dominio para que dirija a los usuarios a páginas web
falsos.
● Hoaxes: Son mensajes con falsas advertencias de virus.