SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
SEGURIDAD
INFORMÁTICA
1-Definición de:
-Seguridad de los
datos.
-Confidencialidad de
los datos.
-Integridad de los
datos.
-Disponibilidad de los
datos.
2- 3 elementos que tenemos que
proteger en un sistema
informático,Di como protegerlo y
de que.
3-Explica la medidas de
prevención,detección,recuperación.
4-¿Qué es un
virus un malware
un antivirus y un
corta fuegos o
firewall.
5-¿Que es una copia
de seguridad?
¿ Cual seria la
planificación mas
correcta?
¿ qué debe contener
dicha copia?
¿Qué herramienta
seria la más adecuada
para realizar la copia?
6-¿cómo crees que puede
transmitir un virus en el correo
electronico?
7-Cuáles son las condiciones para que
una clave sea segura?
1-DEFINE LOS SIGUIENTES
CONCEPTOS
SEGURIDAD DE LOS DATOSSEGURIDAD DE LOS DATOS
Es el que se encarga de protege la privacidad de la información
almacenada en un sistema informático.
Confidencia De Los Datos
¿QUÉ ES?¿QUÉ ES?
Es la propiedad de la información que garantiza el acceso
de sólo a las personas autorizadas.
Solo pueden utilizarla si el dueño te deja.
Integridad de los datos.Integridad de los datos.
●
¿QUÉ ES LA INTEGRIDAD DE LOS DATOS?¿QUÉ ES LA INTEGRIDAD DE LOS DATOS?
Es la corrección de la información contenida. Además de conservar laEs la corrección de la información contenida. Además de conservar la
seguridad en un sistema de bases de datos que permite el acceso a muchosseguridad en un sistema de bases de datos que permite el acceso a muchos
usuarios en el mismo tiempo.usuarios en el mismo tiempo.
›Reglas de Integridad:
-Regla de integridad de unicidad de la clave primaria.-Regla de integridad de unicidad de la clave primaria.
-Regla de integridad de entidad de la clave primaria.-Regla de integridad de entidad de la clave primaria.
-Regla de integridad referencial.-Regla de integridad referencial.
-Restricción.-Restricción.
-Actualización en cascada.-Actualización en cascada.
-Anulación-Anulación
-Regla de integridad de dominio.-Regla de integridad de dominio.
disponibilidad de los datos.disponibilidad de los datos.
●
¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS.¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS.
Es donde un proceso puede ser accedido por sus clientes y también es el
porcentaje de tiempo que un sistema puede ser usado en trabajo productivo.
EJERCICIO 2)- 3 elementos que tenemos que proteger en un
sistema informático,Di como protegerlo y de que.
3-ELEMENTOS:
-el software,
- el hardware
- los datos.
Como proteger estos componentes:
1.Usando un antivirus.
2.Un cortafuegos o Firewall.
3-Un antispyware.
4-Un programa para eliminar huellas en Internet.
5-Un programa que monitorice los puertos.
Lo protegemos de los virus.
4-¿Qué es4-¿Qué es un virus un malware un antivirus y unun virus un malware un antivirus y un
corta fuegos o firewall?corta fuegos o firewall?
VIRUSVIRUS: Es un
malware que tiene
por objeto alterar el
normal
funcionamiento del
ordenador, sin el
permiso del dueño.
Los
virus:reemplazan
archivos
ejecutables,etc...
MALWAREMALWARE:Es un tipo
de software que tiene
como objetivo dañar
una computadora o
Sistema de información
sin el consentimiento de
su dueño.
AntivirusAntivirus:Det
ecta la
presencia de
un virus
informático e
en una
computadora
y lo elimina.
FirewallFirewall:Pogra
ma que
controla el
acceso de un
ordenador y de
elementos de la
red a la
computadora,
por motivos de
seguridad.
3)-Explíca en que consisten las siguientes medidas de
seguridad:
prevención
Medida que se toma anticipada para evitar que una cosa mala suceda.
EJEMPLOS: Descargar un Antivirus.
detección
ES una media que consiste en detener los virus para que no cause
daño en nuestro sistema,etc.
recuperación.
Es una medida que consiste en recuperar los
datos,archivos,imagenes,etc...
5-¿Qué es una copia de seguridad?
¿ Cuál seria la planificación mas
correcta?
¿ Qué debe contener dicha copia?
¿Qué herramienta seria la más
adecuada para realizar la copia?
Es una copia de datos originales que se hace para poder recuperarlos en caso de
perderlos.
Tener todos los datos ordenados y tenerlo en varios ordenadores,pendrive, para
si se te pierde uno lo tienes en otros...
La información que sea util ,lo que te valla a servir.
Un pendrive
6-¿Cómo crees que puede transmitir un virus en el
correo electronico?
A través de un mensaje con contenido ajuntado que al
descargarlo el antivirus no lo detecta el virus.
7-Cuáles son las condiciones para
que una clave sea segura?
Una contraseña segura:
- Tiene ocho caracteres como mínimo.
- No contiene el nombre de usuario, el nombre real o el nombre de
la empresa.
- No contiene una palabra completa.
-Diferente de otras contraseñas anteriores.
- Está compuesta por caracteres de cada una de las siguientes
cuatro categorías
Categoría de caracteres:
*Letras mayúsculas
*Letras minúsculas
*Números
*Símbolos del teclado
CRÉDITOS
Ezequiel Machuca Morilla
Alejandro Ferrer López

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Francisco Orozco Martín
Francisco Orozco MartínFrancisco Orozco Martín
Francisco Orozco Martín
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
39940-40575
39940-4057539940-40575
39940-40575
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Doc
DocDoc
Doc
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Tp3
Tp3Tp3
Tp3
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Destacado

Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

Destacado (9)

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Trabajo seguridad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacristinayjuan
 

Similar a Trabajo seguridad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Trabajo seguridad

  • 2. 1-Definición de: -Seguridad de los datos. -Confidencialidad de los datos. -Integridad de los datos. -Disponibilidad de los datos. 2- 3 elementos que tenemos que proteger en un sistema informático,Di como protegerlo y de que. 3-Explica la medidas de prevención,detección,recuperación. 4-¿Qué es un virus un malware un antivirus y un corta fuegos o firewall. 5-¿Que es una copia de seguridad? ¿ Cual seria la planificación mas correcta? ¿ qué debe contener dicha copia? ¿Qué herramienta seria la más adecuada para realizar la copia? 6-¿cómo crees que puede transmitir un virus en el correo electronico? 7-Cuáles son las condiciones para que una clave sea segura?
  • 3. 1-DEFINE LOS SIGUIENTES CONCEPTOS SEGURIDAD DE LOS DATOSSEGURIDAD DE LOS DATOS Es el que se encarga de protege la privacidad de la información almacenada en un sistema informático.
  • 4. Confidencia De Los Datos ¿QUÉ ES?¿QUÉ ES? Es la propiedad de la información que garantiza el acceso de sólo a las personas autorizadas. Solo pueden utilizarla si el dueño te deja.
  • 5. Integridad de los datos.Integridad de los datos. ● ¿QUÉ ES LA INTEGRIDAD DE LOS DATOS?¿QUÉ ES LA INTEGRIDAD DE LOS DATOS? Es la corrección de la información contenida. Además de conservar laEs la corrección de la información contenida. Además de conservar la seguridad en un sistema de bases de datos que permite el acceso a muchosseguridad en un sistema de bases de datos que permite el acceso a muchos usuarios en el mismo tiempo.usuarios en el mismo tiempo. ›Reglas de Integridad: -Regla de integridad de unicidad de la clave primaria.-Regla de integridad de unicidad de la clave primaria. -Regla de integridad de entidad de la clave primaria.-Regla de integridad de entidad de la clave primaria. -Regla de integridad referencial.-Regla de integridad referencial. -Restricción.-Restricción. -Actualización en cascada.-Actualización en cascada. -Anulación-Anulación -Regla de integridad de dominio.-Regla de integridad de dominio.
  • 6. disponibilidad de los datos.disponibilidad de los datos. ● ¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS.¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS. Es donde un proceso puede ser accedido por sus clientes y también es el porcentaje de tiempo que un sistema puede ser usado en trabajo productivo.
  • 7. EJERCICIO 2)- 3 elementos que tenemos que proteger en un sistema informático,Di como protegerlo y de que. 3-ELEMENTOS: -el software, - el hardware - los datos. Como proteger estos componentes: 1.Usando un antivirus. 2.Un cortafuegos o Firewall. 3-Un antispyware. 4-Un programa para eliminar huellas en Internet. 5-Un programa que monitorice los puertos. Lo protegemos de los virus.
  • 8. 4-¿Qué es4-¿Qué es un virus un malware un antivirus y unun virus un malware un antivirus y un corta fuegos o firewall?corta fuegos o firewall? VIRUSVIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso del dueño. Los virus:reemplazan archivos ejecutables,etc... MALWAREMALWARE:Es un tipo de software que tiene como objetivo dañar una computadora o Sistema de información sin el consentimiento de su dueño. AntivirusAntivirus:Det ecta la presencia de un virus informático e en una computadora y lo elimina. FirewallFirewall:Pogra ma que controla el acceso de un ordenador y de elementos de la red a la computadora, por motivos de seguridad.
  • 9. 3)-Explíca en que consisten las siguientes medidas de seguridad: prevención Medida que se toma anticipada para evitar que una cosa mala suceda. EJEMPLOS: Descargar un Antivirus. detección ES una media que consiste en detener los virus para que no cause daño en nuestro sistema,etc. recuperación. Es una medida que consiste en recuperar los datos,archivos,imagenes,etc...
  • 10. 5-¿Qué es una copia de seguridad? ¿ Cuál seria la planificación mas correcta? ¿ Qué debe contener dicha copia? ¿Qué herramienta seria la más adecuada para realizar la copia? Es una copia de datos originales que se hace para poder recuperarlos en caso de perderlos. Tener todos los datos ordenados y tenerlo en varios ordenadores,pendrive, para si se te pierde uno lo tienes en otros... La información que sea util ,lo que te valla a servir. Un pendrive
  • 11. 6-¿Cómo crees que puede transmitir un virus en el correo electronico? A través de un mensaje con contenido ajuntado que al descargarlo el antivirus no lo detecta el virus.
  • 12. 7-Cuáles son las condiciones para que una clave sea segura? Una contraseña segura: - Tiene ocho caracteres como mínimo. - No contiene el nombre de usuario, el nombre real o el nombre de la empresa. - No contiene una palabra completa. -Diferente de otras contraseñas anteriores. - Está compuesta por caracteres de cada una de las siguientes cuatro categorías Categoría de caracteres: *Letras mayúsculas *Letras minúsculas *Números *Símbolos del teclado