SEGURIDAD INFORMÁTICA
1. Define.
Seguridad de los datos: Sus datos personales están guardados de forma segura. Sólo
tienen...
Disponibilidad de Datos: Se refiere a la habilidad de la comunidad de usuario para
acceder al sistema, someter nuevos trab...
4. Explica que es un virus, un malware, un antivirus y un cortafuegos o
firewall.
-Virus: es un malware que tiene por obje...
-Firewall: es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mi...
7.

¿ Cuáles son las condiciones para que una clave sea segura?
Las condiciones que se deben de seguir son:
*Tener mínimo ...
Próxima SlideShare
Cargando en…5
×

Trabajo seguridad informatica

111 visualizaciones

Publicado el

Publicado en: Educación, Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
111
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo seguridad informatica

  1. 1. SEGURIDAD INFORMÁTICA 1. Define. Seguridad de los datos: Sus datos personales están guardados de forma segura. Sólo tienen acceso a los mismos el personal autorizado por Sodexo, las compañías asociadas de servicios de personal. Confidencialidad de los datos: es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas hecha posible en la práctica gracias a las técnicas de criptografía moderna. Integridad de los datos: Concepto de que todas las unidades de datos deben ser protegidas contra invalidación accidental o deliberada.
  2. 2. Disponibilidad de Datos: Se refiere a la habilidad de la comunidad de usuario para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. 2.- Cita los tres elementos que tenemos que proteger en un sistema informático , dí como protegerlos y de que hay que protegerlos. Hardware: El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. ¿Cómo protegerlo?: Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro. ¿De qué protegerlo?: de los virus. Software: Se conoce como software al equipamiento lógico o soporte lógicode un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. ¿Cómo protegerlo?: Un buen software antivirus. ¿De qué protegerlo?: De los ataques por virus. Datos: información que hay en la empresa sobre su funcionamiento. ¿Cómo protegerlo?: Haciendo copias de seguridad. ¿De qué protegerlo?: De los virus, y de aquellas personas que pueden acceder a esos datos. 3. Explica en que consisten las siguientes medidas de seguridad: -Prevención: es la disposición que se hace de forma anticipada para minimizar un riesgo. -Detección: Descubrimiento, mediante la recogida de pruebas, de la existencia o la presencia de una cosa que está oculto. -Recuperación: Adquisición de una cosa que antes se tenía o lo que se había perdido.
  3. 3. 4. Explica que es un virus, un malware, un antivirus y un cortafuegos o firewall. -Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. -Malware:código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador. -Antivirus:los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
  4. 4. -Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas 5. ¿ Qué es una copia de seguridad?¿Cuál sería la planificación más correcta?¿Qué debe contener dicha copia?¿Qué herramienta sería la más adecuada para realizar la copia? Copia de seguridad: Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Para realizar la copia de seguridad se deben seguir los siguientes pasos: Guarde la copia de seguridad en un disco o medios distintos que la unidad de origen. Esto también impedirá que los medios que contiene la copia de seguridad se utilicen de forma extrema. • Realice copias de seguridad regularmente. Se aconseja que se programe para ejecutarse automáticamente a intervalos específicos, semanalmente o incluso diariamente. • Compruebe con frecuencia la integridad de los archivos de las copias de seguridad para impedir que no puedan leerse partes del almacenamiento de las copias de seguridad. Compruebe la lectura de las unidades externas y los DVD o CDs si todavía pueden utilizarse. • Evite tener la copia de seguridad en el mismo lugar que los archivos originales. Por ejemplo, no se recomienda crear una copia de seguridad de la unidad de Acer en la unidad de Acerdata, puesto que ambas se encuentran en el mismo disco duro físico. Las herramientas que se deben utilizar son: -Nube -Disco Duro 6. ¿Cómo crees que se puede transmitir un virus con el correo electrónico? Habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel.
  5. 5. 7. ¿ Cuáles son las condiciones para que una clave sea segura? Las condiciones que se deben de seguir son: *Tener mínimo 8 caracteres. *No contiene el nombre de usuario, el nombre real o el nombre de la empresa. *No contiene una palabra completa. *Es significativamente diferente de otras contraseñas anteriores.

×