1. Seguridad Informática
1.Definiciones:
Seguridad de los datos: Protección contra la exposición accidental de los datos.
La seguridad de los datos puede prevenir el robo de datos debido a la exposición de
documentos, las redes sociales, el uso compartido de documentos no autorizado y el
uso inadecuado del correo electrónico.
Confidencialidad de los datos: La
confidencialidad se entiende en el ámbito de la
seguridad informática, como la protección de datos
y de información intercambiada entre un emisor y
uno o más destinatarios frente a terceros. Esto debe
hacerse independientemente de la seguridad del
sistema de comunicación utilizado: de hecho, un
asunto de gran interés es el problema de garantizar
la confidencialidad de la comunicación utilizado
cuando el sistema es inherentemente inseguro
(como Internet).
Integridad de los datos: Se refiere a la corrección y complementación de los datos
en una base de datos. Cuando los contenidos se modifican con sentencias INSERT,
DELETE o UPDATE, la integridad de los datos almacenados puede perderse de
muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales
como un pedido que especifica un producto no existente.
Disponibilidad de datos: Se refiere a la seguridad que la información pueda ser
recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien
sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza
mayor.
2.-Cita los tres elementos que tenemos que proteger en un sistema informático, di
como protegerlos y de que hay que protegerlos.
Los 3 elementos principales a proteger en un sistema informático :
-El hardware.
-El software.
-Los datos.
Los datos constituyen un
2. elemento muy importante en la organización de datos , ya que deben de ser
administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se
pierden.
¿De que hay que protegerse?
Elementos de amenazas informático:
-Personas 2 tipos: Pasivos : Son los que fisgonean por el sistema.
Activos : Aquellos que dañan el objetivo.
-Amenazas Lógicas : Son programas que pueden dañar el sistema.
Intencionadas
Software incorrecto.
-Amenazas físicas
Medidas de seguridad activas y pasivas:
Prevención ante posibles violaciones de seguridad.
Los mas habituales son:
-Contraseña
-Permiso de acceso
-Seguridad en las comunicaciones
-Actualizaciones
-SAI
-Detección
-Recuperación
3.- Explica en que consisten las siguientes medidas de seguridad:
Prevencion y detección: Para la prevención y detección de virus se usan los
programas antivirus, los cuales examinan los archivos de un disco para ver si están
infectados y así poderlos desinfectar.
Recuperacion:Consiste en recuperar información o archivos de una copia de
seguridad realizada como prevención.
4.- Explica que es un virus, que es un malware, un antivirus y un cortafuego o
firewall.
Un virus informático es un programa (código) que se replica , añadiendo una copia
de sí mismo a otro(s) programa(s).
3. Los virus informáticos son particularmente dañinos porque pasan desapercibidos
hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la pérdida total del sistema.
Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre
ataques de virus al sistema.
Software “ firewall ” : Ejercen control preventivo y detectivo sobre intrusiones no
deseadas a los sistemas.
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo
de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
5.-¿Qué es una copia de seguridad?
Una Copia de Seguridad, es un duplicado de nuestra información más importante,
que realizamos para salvaguardar los documentos, archivos, fotos, etc.
¿Cuál sería la planificación más correcta?
Depende del usuario, cada semana no estaría mal pero para una empresa que maneja
numerosos datos incluso cada hora.
¿Qué debe contener dicha copia?
Información que no queremos perder
¿Qué herramienta sería la más adecuada para realizar la copia?
Puede hacer sus copias usando compactadores/descompactores de archivos como el
WinZip, el Winrar o el gratuito FilZip y para almacenar los archivos se puede usar un
disco duro externo.
6.-¿Como crees que se puede transmitir un virus con el correo electrónico?
Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen
de fondo puede ser la puerta que espera ver abierta uno de estos virus. La causa es la
siguiente: el código HTML no sólo permite incluir imágenes o textos, sino que
también permite la inclusión de código ejecutable. En ocasiones dicho código se
ejecuta con nuestro consentimiento y en otras sin el mismo. Los primeros suelen ser
ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los
segundos, y más difíciles de evitar pues no requieren nuestra intervención, son
instrucciones de código insertadas directamente en la parte HTML del propio correo.
Una vez infectados, el virus se reenviará automáticamente a todas las entradas de
nuestra libreta de direcciones, insertando su código entre nuestro código HTML,
pudiendo además quedar residente en el sistema.
4. 7-Cuales son las condiciones para que una clave sea segura.
Tiene ocho caracteres como mínimo.
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
No contiene una palabra completa.
Es significativamente diferente de otras contraseñas anteriores.