SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Seguridad
informática
-Trabajo realizado por:
• Jairo López Ramírez
• Germán Jiménez Morales
-Curso: 4º ESO B/C
1- Define los siguientes conceptos:
– Seguridad de los datos: La es una disciplina que se encarga de de la información
almacenada en un sistema informático sistema.
– Confidencialidad de los datos: Confidencialidad es la propiedad de la información, por
la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha
información.
– Integridad de datos: El término integridad de datos se refiere a la corrección y
complementación de los datos en una base de datos.
– La disponibilidad de la información se refiere a la seguridad que la información pueda
ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo.
Conclusión la disponibilidad es la capacidad de rescatar información perdida.
2- Cita los tres elementos que tenemos que proteger en un sistema informático, di
como protegerlos y de que hay que protegerlos.
Tenemos que proteger el hardware, el software y los datos.
-El hardware se protege dejándolo en un sitio aireado, que no haya mucho polvo, que no
haya mucha humedad, no dejarlo en sitios donde se pueda caer.
-El software se puede proteger con firewalls, antivirus, antimalware, antispyware, etc.
-Los datos los podemos proteger, codificándolos.
3- Explica en que consisten las siguientes medidas de seguridad:
-Prevención.
En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. Estas
acciones se realizan tanto a nivel de software, como a nivel de hardware o de red.
-Detección.
Si se realiza una intrusión en nuestro sistema, hay que darse cuenta, y tomar las medidas que
sean necesarias para que no se dañe nuestro sistema.
-Recuperación.
Cuando nuestro a sistema ha sido atacado, entonces tendremos que restaurarlo con las copias
de seguridad realizadas anteriormente.
4- Explica que es un virus, que es un malware, un antivirus y un cortafuegos o
firewall.
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código del ordenador. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
El malware , también llamado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario. El
término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
5-¿Qué es una copia de seguridad?
Una copia de seguridad, en tecnologías de la información e informática es una copia de los
datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su
pérdida.
¿Cuál sería la planificación más correcta?
La planificación más correcta a nuestro parecer es realizar una copia de seguridad al día,
para estar seguros de que todos los días tenemos guardados nuestros archivos.
¿Qué debe contener dicha copia?
Debe contener todos los datos que desees guardar, los más importantes para ti.
¿Que herramienta sería la más adecuada para realizar la copia?
Para nosotros la mejor herramienta es Dropbox una web en la que puedes almacenar tus
copias de seguridad.
6-¿Cómo crees que se puede transmitir un virus con el correo electrónico?
Se puede transmitir cuando un correo tiene adjuntado un archivo con un virus.
7- ¿Cuáles son las condiciones para que una clave sea segura?
Tiene ocho caracteres como mínimo. No contiene el nombre de usuario, el nombre real o el
nombre de la empresa. No contiene una palabra completa. Es significativamente diferente de otras
contraseñas anteriores.

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisa geovo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacristinayjuan
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemawaldoalonso
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 

La actualidad más candente (20)

Tp4
Tp4Tp4
Tp4
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
George
George George
George
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Tp4
Tp4Tp4
Tp4
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 

Similar a Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatereyespe
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 

Similar a Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica (20)

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kung
KungKung
Kung
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Último

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 

Último (20)

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 

Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica

  • 1. Seguridad informática -Trabajo realizado por: • Jairo López Ramírez • Germán Jiménez Morales -Curso: 4º ESO B/C
  • 2. 1- Define los siguientes conceptos: – Seguridad de los datos: La es una disciplina que se encarga de de la información almacenada en un sistema informático sistema. – Confidencialidad de los datos: Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. – Integridad de datos: El término integridad de datos se refiere a la corrección y complementación de los datos en una base de datos. – La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo. Conclusión la disponibilidad es la capacidad de rescatar información perdida. 2- Cita los tres elementos que tenemos que proteger en un sistema informático, di como protegerlos y de que hay que protegerlos. Tenemos que proteger el hardware, el software y los datos. -El hardware se protege dejándolo en un sitio aireado, que no haya mucho polvo, que no haya mucha humedad, no dejarlo en sitios donde se pueda caer. -El software se puede proteger con firewalls, antivirus, antimalware, antispyware, etc. -Los datos los podemos proteger, codificándolos. 3- Explica en que consisten las siguientes medidas de seguridad: -Prevención. En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. Estas acciones se realizan tanto a nivel de software, como a nivel de hardware o de red. -Detección. Si se realiza una intrusión en nuestro sistema, hay que darse cuenta, y tomar las medidas que sean necesarias para que no se dañe nuestro sistema. -Recuperación. Cuando nuestro a sistema ha sido atacado, entonces tendremos que restaurarlo con las copias de seguridad realizadas anteriormente. 4- Explica que es un virus, que es un malware, un antivirus y un cortafuegos o firewall. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código del ordenador. Los virus pueden destruir, de manera intencionada, los datos almacenados en una ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El malware , también llamado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
  • 3. desinfectar archivos y prevenir una infección de los mismos. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 5-¿Qué es una copia de seguridad? Una copia de seguridad, en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. ¿Cuál sería la planificación más correcta? La planificación más correcta a nuestro parecer es realizar una copia de seguridad al día, para estar seguros de que todos los días tenemos guardados nuestros archivos. ¿Qué debe contener dicha copia? Debe contener todos los datos que desees guardar, los más importantes para ti. ¿Que herramienta sería la más adecuada para realizar la copia? Para nosotros la mejor herramienta es Dropbox una web en la que puedes almacenar tus copias de seguridad.
  • 4. 6-¿Cómo crees que se puede transmitir un virus con el correo electrónico? Se puede transmitir cuando un correo tiene adjuntado un archivo con un virus. 7- ¿Cuáles son las condiciones para que una clave sea segura? Tiene ocho caracteres como mínimo. No contiene el nombre de usuario, el nombre real o el nombre de la empresa. No contiene una palabra completa. Es significativamente diferente de otras contraseñas anteriores.