El documento define conceptos clave de seguridad de datos como confidencialidad, integridad y disponibilidad. También explica que la seguridad informática debe proteger hardware, software y datos personales. Por último, describe medidas de seguridad como prevención, detección y recuperación, así como virus, malware, antivirus y cortafuegos.
1. 1. Define los siguientes conceptos:
•
Seguridad de datos.- En la Seguridad Informática se debe distinguir dos propósitos
de protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación
en la selección de los elementos de información que requieren una atención especial
dentro del marco de la Seguridad Informática y normalmente también dan el motivo
y la obligación para su protección. Sin embargo hay que destacar que, aunque se
diferencia entre la Seguridad de la Información y la Protección de Datos como
motivo o obligación de las actividades de seguridad, las medidas de protección
aplicadas normalmente serán las mismas.
•
Confidencialidad de los datos.- Es la propiedad de la información, por la que se
garantiza que está accesible únicamente a personal autorizado a acceder a dicha
información. La confidencialidad ha sido definida por la organización internacional
de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la
información es accesible sólo para aquellos autorizados a tener acceso" y es una de
las piedras angulares de la seguridad de la información. La confidencialidad es uno
de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica
gracias a las técnicas de criptografía moderna.
•
Integridad de los datos.- Se refiere a la corrección y complementación de los datos
en una base de datos . Cuando los contenidos se modifican con sentencias INSERT,
DELETE o UPDATE, la integridad de los datos almacenados puede perderse de
muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales
como un pedido que especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo
si se reasigna un vendedor a una oficina no existente. Los cambios en la base de
datos pueden perderse debido a un error del sistema o a un fallo en el suministro de
energía. Los cambios pueden ser aplicados parcialmente, como por ejemplo si se
añade un pedido de un producto sin ajustar la cantidad disponible para vender.
•
Disponibilidad de datos.- Es un protocolo de diseño del sistema y su
implementación asociada que asegura un cierto grado absoluto de continuidad
operacional durante un período de medición dado. Disponibilidad se refiere a la
habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos
trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos
previos. Si un usuario no puede acceder al sistema se dice que está no disponible. El
término tiempo de inactividad (downtime) es usado para definir cuándo el sistema no
está disponible.
2. 2. Elementos que tenemos que proteger en un sistema informático:
•
Hardware.- La seguridad del hardware se refiere a la protección de objetos frente a
intromisiones provocadas por el uso del hardware. A su vez, la seguridad del
hardware puede dividirse en seguridad física y seguridad de difusión. En el primer
caso se atiende a la protección del equipamiento hardware de amenazas externas
como manipulación o robo. Todo el equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de modo que resulte imposible que un
intruso acceda físicamente a él. La solución más común es la ubicación del
equipamiento en un entorno seguro.
•
Software.- Propiedad intelectual se adquiere por el solo hecho de la creación, sin que
sea necesario para la obtención del derecho, a diferencia de las patentes (propiedad
industrial), ningún tipo de inscripción o registro, es más, es recomendable poner el
conocido símbolo C encerrado en un círculo, delante del nombre de los titulares y
autores, precisando el año y lugar de divulgación.
•
Datos.- Los datos personales son una información que nos identifica o que nos puede
hacer identificables. tu nombre y apellidos, tu dni, tu fotografía, tu dirección, tu
teléfono, tu voz, etc. tus datos personales lo dicen todo de ti: quién eres, dónde vives,
qué haces, qué te gusta…
Toda persona tiene derecho a la protección de sus datos de carácter personal. es
decir, tiene derecho a decidir sobre quién tiene datos personales suyos y a saber para
qué los usa una organización.
En Internet existen muchas páginas que nos ofrecen servicios interesantes, en
muchos casos, sólo a cambio de que nos registremos en ellas. Ten en cuenta que
antes de usar un servicio en Internet debes tratar de ver a partir de qué edad se puede
utilizar.
3. 3. Explica en que consisten las siguientes medidas de seguridad:
•
Prevención.- Es un software que ejerce el control de acceso en una red informática
para proteger a los sistemas computacionales de ataques y abusos.
•
Detección.- Es un programa usado para detectar accesos no autorizados a un
computador o a una red. Estos accesos pueden ser ataques de habilidosos creckers, o
de script kiddies que usan herramientas automáticas.
•
Recuperación.- El escenario más común de "recuperación de datos" involucra una
falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo
sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos
requeridos en otro disco.
4. Explica que es un virus, que es un malware, un antivirus y un cortafuegos o
firewall.
•
Virus.- Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este.
•
Malware.- También llamado badware, código maligno, software malicioso o
software malintencionado, es un tipo de sotware que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su
propietario.
•
Antivirus.- En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informática. Nacieron durante la década de 1980.
4. •
Firewall.- Es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
5. ¿Qué es una copia de seguridad?
En tecnologías de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
¿Cuál sería la planificación más correcta?
¿Qué debe contener dicha copia de seguridad?
¿Qué herramientas sería la más adecuada para realizar la copia?
Al elaborar copias de seguridad tenemos que tener en cuenta las siguientes
características:
• Guarda la copia de seguridad en un disco o medios distintos que la unidad de origen.
Esto también impedirá que los medios que contiene la copia de seguridad se utilicen
de forma extrema.
• Realice copias de seguridad regularmente. Se aconseja que se programe para
ejecutarse automáticamente a intervalos específicos, semanalmente o incluso
diariamente.
• Compruebe con frecuencia la integridad de los archivos de las copias de seguridad
para impedir que no puedan leerse partes del almacenamiento de las copias de
seguridad.
• Compruebe la lectura de las unidades externas y los DVD o Cds si todavía pueden
utilizarse.
• Evite tener la copia de seguridad en el mismo lugar que los archivos originales. Por
5. ejemplo, no se recomienda crear una copia de seguridad de la unidad A C E R en la
unidad de Acerdata, puesto que ambas se encuentra en el mismo disco duro físico.
6. ¿Cómo crees que se puede transmitir un virus con el correo electrónico?
La forma más común en que se transmiten los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con
un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Applet.
7. ¿Cuales son las condiciones para que una clave sea segura?
Tener ocho caracteres como mínimo.
No contener el nombre de usuario, el nombre real o el nombre de la empresa.
No contener una palabra completa.
Que sea significativamente diferente de otras contraseñas anteriores.