SlideShare una empresa de Scribd logo
1 de 3
SEGURRIDAD INFORMÁTICA
1º) Define:
·Seguridad de los datos: T écnicas desarrolladas para proteger los
equipos informáticos individuales y conectados en una red frente a daños
accidentales o intencionados.
·Confidencialidad de los datos : Es la propiedad de la información,
por la que se garantiza que está accesible únicamente a personal autorizado a
acceder a dicha información.
·Integridad de los datos: La integridad Proporciona un medio de
asegurar que los cambios que se hacen en la base de datos por usuarios autorizados
no resultan en una pérdida de consistencia de los datos.
·Disponibilidad de los datos : Consiste en una serie de medidas
tendientes a garantizar la disponibilidad del servicio, es decir, asegurar que el
servicio funcione durante las veinticuatro horas.
2º) Cita tres elementos que tenemos que proteger en un sistema
informático, di cómo protegerlos y de qué hay que protegerlos.
Los tres elemento principales que hay que proteger en un sistema
informático son los siguientes:
-Hardware.
-Software.
-Los datos.
Se pueden proteger los elementos destacados mediante el uso de
contraseñas, permisos de acceso, controlar la seguridad en las comunicaciones,
actualizar tu sistema de seguridad, utilización de SAI e instalación de antivirus.
Hay que proteger el sistema informático de personas y de amenazas
lógicas o físicas. Podemos encontrar dos tipos de personas, los pasivos, que son los
que fisgonean por el sistema, y los activos que son los que producen un ataque.
Las amenazas lógicas son programas que pueden dañar el sistema. Hay programas
intencionados y Softwares incorrectos.
3º) Explica en qué consisten las siguientes medidas de seguridad:
Prevención: Consiste en aumentar la seguridad de un sistema durante su
funcionamiento.
Detención: Para detectar y evitar acciones contra la seguridad se emplean
herramientas como antivirus, fireware, anti-spyware, etc.
Recuperación: Se aplica cuando ya se ha producido alguna alteración del
sistema, por virus, por fallos, intrusos, etc.
4º) Explica que es un virus, qué es un malware, un antivirus y un
cortafuegos o firewall.
Virus; Es un tipo de malware
Malware: Son programas habitualmente ocultos dentro de otro
programa, e-mail, fichero, etc y que afectan al sistema informático.
Antivirus: Un antivirus es un programa que detecta, elimina y bloquea
el malware. A pesar de que se sigue utilizando la palabra antivirus, un antivirus es
capaz de detectar y eliminar no solo un virus, sino que también gusanos, troyanos,
espías, etc. Para detectar un virus compara el código de cada archivo con los
códigos de los virus conocidos. Esta base de datos se conoce como “firmas de
virus”, y es importante tenerla actualizada periódicamente para evitar un virus nuevo
no detectado.
Cortafuegos o firewall : Es un programa que se utiliza para controlar
las comunicaciones e impedir accesos no autorizados a un ordenador. Para ello,
filtra los datos dejando pasar sólo los que están autorizados. Mientras trabajamos
en la red se produce una continua entrada y salida de datos. Los intrusos pueden
utilizar estos datos para colarse en nuestros equipos. Es una de las medidas más
efectivas para protegerse de los hackers, virus, troyanos, etc.
5º)¿Qué es una copiad de seguridad?¿Cuál sería la planificación más
correcta?¿Qué debe contener dicha copia?¿Qué herramienta sería la más
adecuada para realizar la copia?
Una copia de seguridad son copias de todos los datos que nos permite
recuperar la información si al original le pasa algo. Se realizan en dispositivos
externos.
La forma más sencilla y barata de evitar la pérdida de datos es tener una
planificación periódica de copias de seguridad, que se deben realizar tan
frecuentemente como sea posible.
Por lo general se debería realizar:
-Una copia semanal de los archivos nuevos que se han trabajado
recientemente.
-Una copia mensual de toda la información del equipo.
Dicha copia debe contener: Carpetas y archivos del usuario, favoritos, correo
electrónico e informaciones relevantes como certificados digitales, agenda de
direcciones...
6º) ¿Cómo crees que se puede transmitir un virus con el correo
electrónico?
Se puede transmitir mediante:
·Mensajes de entidades bancarias que solicitan las claves del usuario.
Utilizan las técnicas de phishing.
·E-mail “en cadena” que van recopilando nuestras direcciones.
·Mensajes con archivos de usuarios desconocidos.
Premios, bonos descuento, viajes regalados, etc.
7º) ¿Cuáles son las condiciones para que una clave sea segura?
·Tiene ocho caracteres como mínimo.
·No contiene el nombre de usuario, el nombre real o el nombre de la
empresa.
·No contiene una palabra completa.
·Es significativamente diferente de otras contraseñas anteriores.
·Está compuesta por caracteres de cada una de las siguientes cuatro
categorías: letras mayúsculas, minúsculas, números y símbolos del teclado.

Realizado por:

Patricia Lander Siles
y
Ángela Ruiz Fernández

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 

La actualidad más candente (16)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Kung
KungKung
Kung
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Present
PresentPresent
Present
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informática

seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridadAFLZMM
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

Similar a Seguridad informática (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Seguridad informática

  • 1. SEGURRIDAD INFORMÁTICA 1º) Define: ·Seguridad de los datos: T écnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. ·Confidencialidad de los datos : Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. ·Integridad de los datos: La integridad Proporciona un medio de asegurar que los cambios que se hacen en la base de datos por usuarios autorizados no resultan en una pérdida de consistencia de los datos. ·Disponibilidad de los datos : Consiste en una serie de medidas tendientes a garantizar la disponibilidad del servicio, es decir, asegurar que el servicio funcione durante las veinticuatro horas. 2º) Cita tres elementos que tenemos que proteger en un sistema informático, di cómo protegerlos y de qué hay que protegerlos. Los tres elemento principales que hay que proteger en un sistema informático son los siguientes: -Hardware. -Software. -Los datos. Se pueden proteger los elementos destacados mediante el uso de contraseñas, permisos de acceso, controlar la seguridad en las comunicaciones, actualizar tu sistema de seguridad, utilización de SAI e instalación de antivirus. Hay que proteger el sistema informático de personas y de amenazas lógicas o físicas. Podemos encontrar dos tipos de personas, los pasivos, que son los que fisgonean por el sistema, y los activos que son los que producen un ataque. Las amenazas lógicas son programas que pueden dañar el sistema. Hay programas intencionados y Softwares incorrectos. 3º) Explica en qué consisten las siguientes medidas de seguridad: Prevención: Consiste en aumentar la seguridad de un sistema durante su funcionamiento. Detención: Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, fireware, anti-spyware, etc. Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, por fallos, intrusos, etc.
  • 2. 4º) Explica que es un virus, qué es un malware, un antivirus y un cortafuegos o firewall. Virus; Es un tipo de malware Malware: Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc y que afectan al sistema informático. Antivirus: Un antivirus es un programa que detecta, elimina y bloquea el malware. A pesar de que se sigue utilizando la palabra antivirus, un antivirus es capaz de detectar y eliminar no solo un virus, sino que también gusanos, troyanos, espías, etc. Para detectar un virus compara el código de cada archivo con los códigos de los virus conocidos. Esta base de datos se conoce como “firmas de virus”, y es importante tenerla actualizada periódicamente para evitar un virus nuevo no detectado. Cortafuegos o firewall : Es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador. Para ello, filtra los datos dejando pasar sólo los que están autorizados. Mientras trabajamos en la red se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en nuestros equipos. Es una de las medidas más efectivas para protegerse de los hackers, virus, troyanos, etc. 5º)¿Qué es una copiad de seguridad?¿Cuál sería la planificación más correcta?¿Qué debe contener dicha copia?¿Qué herramienta sería la más adecuada para realizar la copia? Una copia de seguridad son copias de todos los datos que nos permite recuperar la información si al original le pasa algo. Se realizan en dispositivos externos. La forma más sencilla y barata de evitar la pérdida de datos es tener una planificación periódica de copias de seguridad, que se deben realizar tan frecuentemente como sea posible. Por lo general se debería realizar: -Una copia semanal de los archivos nuevos que se han trabajado recientemente. -Una copia mensual de toda la información del equipo. Dicha copia debe contener: Carpetas y archivos del usuario, favoritos, correo electrónico e informaciones relevantes como certificados digitales, agenda de direcciones... 6º) ¿Cómo crees que se puede transmitir un virus con el correo electrónico? Se puede transmitir mediante: ·Mensajes de entidades bancarias que solicitan las claves del usuario. Utilizan las técnicas de phishing.
  • 3. ·E-mail “en cadena” que van recopilando nuestras direcciones. ·Mensajes con archivos de usuarios desconocidos. Premios, bonos descuento, viajes regalados, etc. 7º) ¿Cuáles son las condiciones para que una clave sea segura? ·Tiene ocho caracteres como mínimo. ·No contiene el nombre de usuario, el nombre real o el nombre de la empresa. ·No contiene una palabra completa. ·Es significativamente diferente de otras contraseñas anteriores. ·Está compuesta por caracteres de cada una de las siguientes cuatro categorías: letras mayúsculas, minúsculas, números y símbolos del teclado. Realizado por: Patricia Lander Siles y Ángela Ruiz Fernández