Movimientos Precursores de La Independencia en Venezuela
Seguridad informática
1. SEGURRIDAD INFORMÁTICA
1º) Define:
·Seguridad de los datos: T écnicas desarrolladas para proteger los
equipos informáticos individuales y conectados en una red frente a daños
accidentales o intencionados.
·Confidencialidad de los datos : Es la propiedad de la información,
por la que se garantiza que está accesible únicamente a personal autorizado a
acceder a dicha información.
·Integridad de los datos: La integridad Proporciona un medio de
asegurar que los cambios que se hacen en la base de datos por usuarios autorizados
no resultan en una pérdida de consistencia de los datos.
·Disponibilidad de los datos : Consiste en una serie de medidas
tendientes a garantizar la disponibilidad del servicio, es decir, asegurar que el
servicio funcione durante las veinticuatro horas.
2º) Cita tres elementos que tenemos que proteger en un sistema
informático, di cómo protegerlos y de qué hay que protegerlos.
Los tres elemento principales que hay que proteger en un sistema
informático son los siguientes:
-Hardware.
-Software.
-Los datos.
Se pueden proteger los elementos destacados mediante el uso de
contraseñas, permisos de acceso, controlar la seguridad en las comunicaciones,
actualizar tu sistema de seguridad, utilización de SAI e instalación de antivirus.
Hay que proteger el sistema informático de personas y de amenazas
lógicas o físicas. Podemos encontrar dos tipos de personas, los pasivos, que son los
que fisgonean por el sistema, y los activos que son los que producen un ataque.
Las amenazas lógicas son programas que pueden dañar el sistema. Hay programas
intencionados y Softwares incorrectos.
3º) Explica en qué consisten las siguientes medidas de seguridad:
Prevención: Consiste en aumentar la seguridad de un sistema durante su
funcionamiento.
Detención: Para detectar y evitar acciones contra la seguridad se emplean
herramientas como antivirus, fireware, anti-spyware, etc.
Recuperación: Se aplica cuando ya se ha producido alguna alteración del
sistema, por virus, por fallos, intrusos, etc.
2. 4º) Explica que es un virus, qué es un malware, un antivirus y un
cortafuegos o firewall.
Virus; Es un tipo de malware
Malware: Son programas habitualmente ocultos dentro de otro
programa, e-mail, fichero, etc y que afectan al sistema informático.
Antivirus: Un antivirus es un programa que detecta, elimina y bloquea
el malware. A pesar de que se sigue utilizando la palabra antivirus, un antivirus es
capaz de detectar y eliminar no solo un virus, sino que también gusanos, troyanos,
espías, etc. Para detectar un virus compara el código de cada archivo con los
códigos de los virus conocidos. Esta base de datos se conoce como “firmas de
virus”, y es importante tenerla actualizada periódicamente para evitar un virus nuevo
no detectado.
Cortafuegos o firewall : Es un programa que se utiliza para controlar
las comunicaciones e impedir accesos no autorizados a un ordenador. Para ello,
filtra los datos dejando pasar sólo los que están autorizados. Mientras trabajamos
en la red se produce una continua entrada y salida de datos. Los intrusos pueden
utilizar estos datos para colarse en nuestros equipos. Es una de las medidas más
efectivas para protegerse de los hackers, virus, troyanos, etc.
5º)¿Qué es una copiad de seguridad?¿Cuál sería la planificación más
correcta?¿Qué debe contener dicha copia?¿Qué herramienta sería la más
adecuada para realizar la copia?
Una copia de seguridad son copias de todos los datos que nos permite
recuperar la información si al original le pasa algo. Se realizan en dispositivos
externos.
La forma más sencilla y barata de evitar la pérdida de datos es tener una
planificación periódica de copias de seguridad, que se deben realizar tan
frecuentemente como sea posible.
Por lo general se debería realizar:
-Una copia semanal de los archivos nuevos que se han trabajado
recientemente.
-Una copia mensual de toda la información del equipo.
Dicha copia debe contener: Carpetas y archivos del usuario, favoritos, correo
electrónico e informaciones relevantes como certificados digitales, agenda de
direcciones...
6º) ¿Cómo crees que se puede transmitir un virus con el correo
electrónico?
Se puede transmitir mediante:
·Mensajes de entidades bancarias que solicitan las claves del usuario.
Utilizan las técnicas de phishing.
3. ·E-mail “en cadena” que van recopilando nuestras direcciones.
·Mensajes con archivos de usuarios desconocidos.
Premios, bonos descuento, viajes regalados, etc.
7º) ¿Cuáles son las condiciones para que una clave sea segura?
·Tiene ocho caracteres como mínimo.
·No contiene el nombre de usuario, el nombre real o el nombre de la
empresa.
·No contiene una palabra completa.
·Es significativamente diferente de otras contraseñas anteriores.
·Está compuesta por caracteres de cada una de las siguientes cuatro
categorías: letras mayúsculas, minúsculas, números y símbolos del teclado.
Realizado por:
Patricia Lander Siles
y
Ángela Ruiz Fernández