Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Seguridad informatica
1. Seguridad Informática
1.- Define los siguientes conceptos:
– Seguridad de los datos.
Protección contra la exposición accidental de los datos. la seguridad de los datos
puede prevenir el robo de datos debido a la exposición de documentos, las redes
sociales, el uso compartido de documentos no autorizado y el uso inadecuado del
correo electrónico.
– Confidencialidad de los datos.
La confidencialidad se entiende en el ámbito de la seguridad informática, como la
protección de datos y de información intercambiada entre un emisor y uno o más
destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad
del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el
problema de garantizar la confidencialidad de la comunicación utilizado cuando el
sistema es inherentemente inseguro (como Internet).
– Integridad de los datos.
La exigencia de integridad de los datos garantiza la calidad de los datos de la base de
datos. Por ejemplo, si se especifica para un empleado el valor de identificador de 123,
la base de datos no debe permitir que ningún otro empleado tenga el mismo valor de
identificador. Si tiene una columna employee_rating para la que se prevean valores
entre 1 y 5, la base de datos no debe aceptar valores fuera de ese intervalo. Si en la
tabla hay una columna dept_id en la que se almacena el número de departamento del
empleado, la base de datos sólo debe permitir valores que correspondan a los
números de departamento de la empresa.
– Disponibilidad de los datos.
Se refiere a la seguridad que la información pueda ser recuperada en el momento que
se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala
operación accidental o situaciones fortuitas o de fuerza mayor.
2.--Cita los tres elementos que tenemos que proteger en un sistema informático, di
cómo protegerlos y de qué hay que protegerlos.
• Hardware: elementos físicos del sistema informático, tales como
procesadores, electrónica y cableado de red, medios de almacenamiento
(cabinas, discos, cintas, DVDs,...). Este conjunto se debe proteger de
accidentes físicos y eléctricos previniendo dichos aparatos de golpes y
sobrecargas.
• Software: elementos lógicos o programas que se ejecutan sobre el hardware,
2. tanto si es el propio sistema operativo como las aplicaciones. El software lo
debemos de proteger con antivirus.
• Datos: comprenden la información lógica que procesa el software haciendo
uso del hardware. En general serán informaciones estructuradas en bases de
datos o paquetes de información que viajan por la red. Los datos los
protegemos haciendo copias de seguridad, lo recomendado es una copia diaria
o semanal.
3.- Explica en qué consisten las siguientes medidas de seguridad:
-Prevención: consiste en un software que ejerce el control de acceso en una
red informática para proteger a los sistemas computacionales de ataques y abusos.
-Detección: consiste en un sistema que detecta manipulaciones indeseadas en
el sistema. Las manipulaciones pueden ser obra de hackers malintencionados.
-Protección: consiste en un software comúnmente llamado antivirus, que
gracias a un cortafuegos impide la entrada de elementos perjudiciales para el sistema.
4.- Explica qué es un virus, un malware, un antivirus y un cortafuegos.
-Virus: por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
-Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el consentimiento de su propietario.
-Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
-Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a
tu ordenador.
5.-
-¿Qué es una copia de seg.?
-¿Cuál sería la planif. + correcta?
-¿Qué debe contener esa copia?
-¿Qué herramienta sería la más adecuada para realizar la copia?
*Es una copia de los datos originales que se realiza con el fin de disponer de un
medio de recuperarlos en caso de su pérdida.
*La planificación depende del uso y la cantidad de datos, por ejemplo una
empresa no se puede permitir perder datos de clientes a causa de apagón central, por
lo que lo más correcto sería de 1h
*Esa copia debe contener los datos más importantes, ya que normalmente la
capacidad es baja
*La más adecuada sería en un lugar seguro como en la nube.
3. 6.- ¿Cómo crees que se puede transmitir un virus por correo electronico?
Se puede transmitir por el envio de archivos, ya seanm documentos o archivos
de musica.
7.- Cuales son las condiciones para que una clave sea segura.
Las condiciones son una mayuscula, un numero, minusculas y el uso de un punto.