SlideShare una empresa de Scribd logo
1 de 4
Seguridad Informática
1.Definiciones:
Seguridad de los datos: Protección contra la exposición accidental de los datos.
La seguridad de los datos puede prevenir el robo de datos debido a la exposición de
documentos, las redes sociales, el uso compartido de documentos no autorizado y el
uso inadecuado del correo electrónico.
Confidencialidad de los datos: La
confidencialidad se entiende en el ámbito de la
seguridad informática, como la protección de datos
y de información intercambiada entre un emisor y
uno o más destinatarios frente a terceros. Esto debe
hacerse independientemente de la seguridad del
sistema de comunicación utilizado: de hecho, un
asunto de gran interés es el problema de garantizar
la confidencialidad de la comunicación utilizado
cuando el sistema es inherentemente inseguro
(como Internet).

Integridad de los datos: Se refiere a la corrección y complementación de los datos
en una base de datos. Cuando los contenidos se modifican con sentencias INSERT,
DELETE o UPDATE, la integridad de los datos almacenados puede perderse de
muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales
como un pedido que especifica un producto no existente.
Disponibilidad de datos: Se refiere a la seguridad que la información pueda ser
recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien
sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza
mayor.
2.-Cita los tres elementos que tenemos que proteger en un sistema informático, di
como protegerlos y de que hay que protegerlos.
Los 3 elementos principales a proteger en un sistema informático :
-El hardware.
-El software.
-Los datos.
Los datos constituyen un
elemento muy importante en la organización de datos , ya que deben de ser
administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se
pierden.
¿De que hay que protegerse?
Elementos de amenazas informático:
-Personas 2 tipos: Pasivos : Son los que fisgonean por el sistema.
Activos : Aquellos que dañan el objetivo.
-Amenazas Lógicas : Son programas que pueden dañar el sistema.
Intencionadas
Software incorrecto.
-Amenazas físicas
Medidas de seguridad activas y pasivas:
Prevención ante posibles violaciones de seguridad.
Los mas habituales son:
-Contraseña
-Permiso de acceso
-Seguridad en las comunicaciones
-Actualizaciones
-SAI
-Detección
-Recuperación
3.- Explica en que consisten las siguientes medidas de seguridad:
Prevencion y detección: Para la prevención y detección de virus se usan los
programas antivirus, los cuales examinan los archivos de un disco para ver si están
infectados y así poderlos desinfectar.
Recuperacion:Consiste en recuperar información o archivos de una copia de
seguridad realizada como prevención.
4.- Explica que es un virus, que es un malware, un antivirus y un cortafuego o
firewall.
Un virus informático es un programa (código) que se replica , añadiendo una copia
de sí mismo a otro(s) programa(s).
Los virus informáticos son particularmente dañinos porque pasan desapercibidos
hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios
inocuos hasta la pérdida total del sistema.
Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre
ataques de virus al sistema.
Software “ firewall ” : Ejercen control preventivo y detectivo sobre intrusiones no
deseadas a los sistemas.
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo
de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
5.-¿Qué es una copia de seguridad?
Una Copia de Seguridad, es un duplicado de nuestra información más importante,
que realizamos para salvaguardar los documentos, archivos, fotos, etc.
¿Cuál sería la planificación más correcta?
Depende del usuario, cada semana no estaría mal pero para una empresa que maneja
numerosos datos incluso cada hora.
¿Qué debe contener dicha copia?
Información que no queremos perder
¿Qué herramienta sería la más adecuada para realizar la copia?
Puede hacer sus copias usando compactadores/descompactores de archivos como el
WinZip, el Winrar o el gratuito FilZip y para almacenar los archivos se puede usar un
disco duro externo.

6.-¿Como crees que se puede transmitir un virus con el correo electrónico?
Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen
de fondo puede ser la puerta que espera ver abierta uno de estos virus. La causa es la
siguiente: el código HTML no sólo permite incluir imágenes o textos, sino que
también permite la inclusión de código ejecutable. En ocasiones dicho código se
ejecuta con nuestro consentimiento y en otras sin el mismo. Los primeros suelen ser
ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los
segundos, y más difíciles de evitar pues no requieren nuestra intervención, son
instrucciones de código insertadas directamente en la parte HTML del propio correo.
Una vez infectados, el virus se reenviará automáticamente a todas las entradas de
nuestra libreta de direcciones, insertando su código entre nuestro código HTML,
pudiendo además quedar residente en el sistema.
7-Cuales son las condiciones para que una clave sea segura.
Tiene ocho caracteres como mínimo.
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
No contiene una palabra completa.
Es significativamente diferente de otras contraseñas anteriores.

Más contenido relacionado

La actualidad más candente

Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 

La actualidad más candente (17)

Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 

Similar a Seguridad informatica

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 

Similar a Seguridad informatica (20)

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
jared
jaredjared
jared
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica

  • 1. Seguridad Informática 1.Definiciones: Seguridad de los datos: Protección contra la exposición accidental de los datos. La seguridad de los datos puede prevenir el robo de datos debido a la exposición de documentos, las redes sociales, el uso compartido de documentos no autorizado y el uso inadecuado del correo electrónico. Confidencialidad de los datos: La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente inseguro (como Internet). Integridad de los datos: Se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente. Disponibilidad de datos: Se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. 2.-Cita los tres elementos que tenemos que proteger en un sistema informático, di como protegerlos y de que hay que protegerlos. Los 3 elementos principales a proteger en un sistema informático : -El hardware. -El software. -Los datos. Los datos constituyen un
  • 2. elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden. ¿De que hay que protegerse? Elementos de amenazas informático: -Personas 2 tipos: Pasivos : Son los que fisgonean por el sistema. Activos : Aquellos que dañan el objetivo. -Amenazas Lógicas : Son programas que pueden dañar el sistema. Intencionadas Software incorrecto. -Amenazas físicas Medidas de seguridad activas y pasivas: Prevención ante posibles violaciones de seguridad. Los mas habituales son: -Contraseña -Permiso de acceso -Seguridad en las comunicaciones -Actualizaciones -SAI -Detección -Recuperación 3.- Explica en que consisten las siguientes medidas de seguridad: Prevencion y detección: Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Recuperacion:Consiste en recuperar información o archivos de una copia de seguridad realizada como prevención. 4.- Explica que es un virus, que es un malware, un antivirus y un cortafuego o firewall. Un virus informático es un programa (código) que se replica , añadiendo una copia de sí mismo a otro(s) programa(s).
  • 3. Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema. Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “ firewall ” : Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. 5.-¿Qué es una copia de seguridad? Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc. ¿Cuál sería la planificación más correcta? Depende del usuario, cada semana no estaría mal pero para una empresa que maneja numerosos datos incluso cada hora. ¿Qué debe contener dicha copia? Información que no queremos perder ¿Qué herramienta sería la más adecuada para realizar la copia? Puede hacer sus copias usando compactadores/descompactores de archivos como el WinZip, el Winrar o el gratuito FilZip y para almacenar los archivos se puede usar un disco duro externo. 6.-¿Como crees que se puede transmitir un virus con el correo electrónico? Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen de fondo puede ser la puerta que espera ver abierta uno de estos virus. La causa es la siguiente: el código HTML no sólo permite incluir imágenes o textos, sino que también permite la inclusión de código ejecutable. En ocasiones dicho código se ejecuta con nuestro consentimiento y en otras sin el mismo. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los segundos, y más difíciles de evitar pues no requieren nuestra intervención, son instrucciones de código insertadas directamente en la parte HTML del propio correo. Una vez infectados, el virus se reenviará automáticamente a todas las entradas de nuestra libreta de direcciones, insertando su código entre nuestro código HTML, pudiendo además quedar residente en el sistema.
  • 4. 7-Cuales son las condiciones para que una clave sea segura. Tiene ocho caracteres como mínimo. No contiene el nombre de usuario, el nombre real o el nombre de la empresa. No contiene una palabra completa. Es significativamente diferente de otras contraseñas anteriores.