SlideShare una empresa de Scribd logo
Ejercicio 1
Ejercicio 2
Ejercicio 3
Ejercicio 4
Ejercicio 5
Ejercicio 6
Ejercicio 7
1.Define los siguientes conceptos
- Seguridad de los datos
- Confidencialidad de los datos
- Integridad de los datos
- Disponibilidad de los datos
- Seguridad de los datos
La seguridad de los
datos es esencial, ya
que la divulgación de la
información puede
ocurrir a través de
publicaciones de los
empleados en sus
cuentas de Facebook o
al dejar a la vista de
forma accidental datos
confidenciales.
- Confidencialidad de los datos
Es la garantía de que
la información
personal será
protegida para que no
sea divulgada sin
consentimiento de la
persona.
- Integridad de los datos
Se refiere a la
corrección y
complementación
de los datos en
una base de
datos. Cuando los
contenidos se
modifican con
sentencias
INSERT, DELETE
o UPDATE
- Disponibilidad de los datos
Es un protocolo de
diseño del sistema y
su implementación
asociada que
asegura un cierto
grado absoluto de
continuidad
operacional durante
un período de
medición dado.
2. Cita los 3 elementos que hay que proteger en un
sistema informático, di como protegerlos y de que
hay que protegerlos
Software
Hardware
Datos
Se protegen:
- Usando un antivirus
-Usando cortafuegos o firewall
-Un antipsware
-Un programa para eliminar
huella en internet
-Un programa que monotorice
los puertos
Hay que proteger estos
elementos de los virus
3. Explica las siguientes medidas de
seguridad:
Prevenci n- ó
-Detención
-Recuperación
Prevención
La Prevención de
ejecución de datos
(DEP Data Execution
Prevention) es una
característica de
seguridad que ayuda a
impedir daños en el
equipo producidos por
virus y otras
amenazas a la
seguridad.
Detención
Los programas de
rastreo pueden
reconocer las
características del
código informático de
un virus informático y
buscar estas
características en los
ficheros del ordenador.
Recuperación
Involucra una falla en
el sistema operativo
(típicamente de un
solo disco, una sola
partición, un solo
sistema operativo), en
este caso el objetivo
es simplemente copiar
todos los archivos
requeridos en otro
disco.
4. Explica que es un virus, que es un
malware, un antivirus y un
cortafuegos o firewall.
Un virus
informático es un
malware que
tiene por objeto
alterar el normal
funcionamiento
del ordenador,
sin el permiso o
el conocimiento
del usuario.
Malware
Tipo de software
que tiene como
objetivo infiltrarse o
dañar una
computadora o
sistema de
información sin el
consentimiento de
su propietario.
Antivirus
Son programas
cuyo objetivo es
detectar o eliminar
virus informáticos.
Cortafuegos o Firewall
Es una parte de un
sistema o una red
que está diseñada
para bloquear el
acceso no
autorizado,
permitiendo al
mismo tiempo
comunicaciones
autorizadas.
5. ¿Qué es una copia de seguridad?
Una copia de seguridad
consiste en un
salvaguardado de nuestros
documentos del sistema,
ante posibles infecciones o
virus en el ordenador.
Podemos almacenar esta
copia en cualquier
dispositivo de
almacenamiento.
¿Cuál sería la planificación más
correcta?
Hacer una una copia de seguridad al comprar tu
ordenador, para evitar y prevenir futuras pérdidas.
También puedes ir renovando la copia cada cierto
tiempo para actualizar tus documentos.
¿Qué debe contener dicha copia?
En él debes de priorizar tus documentos y
guardar todos los que necesites, cuanto más
quepa en dicho dispositivo de almacenamiento,
más documentos habrá.
¿Qué herramientas sería la más
adecuada para realizar la copia?
Usar un programa luncher en tu ordenador, que
traspase los datos seleccionados al dispositivo
que le indiques, esto dura dependiendo del peso
de los archivos
6. ¿Cómo crees que se puede transmitir
un virus con el correo electrónico?
Normalmente, cuentas
y bots, spam
distribuyen estos
correos con publicidad
engañosa, links o
archivos corruptos que
contienen gusanos,
troyanos y demás virus
que infectan tu
ordenador.
7. ¿Cuáles son las condiciones para
que una clave sea segura?
Para que una clave sea
segura debe contener
desde letras, pasando
por números, comas,
puntos o cualquier
característica que sea
difícil de descifrar.
Pc02   iván y josé p 4ºb seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Abiel Jaime Nizama
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
kikebaeza99
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
Juan Salas Santillana
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
Martín Pachetta
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
yousefmalaga99
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
carmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
tereyespe
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
YeniferLopez21
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MiriamyAlejandra
 
39940-40575
39940-4057539940-40575
39940-40575
Óscar Camargo
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
AnaMaria2050
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andresfelipe2014
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
linda caicedo
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
Gabriela Tisalema
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
39940-40575
39940-4057539940-40575
39940-40575
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 

Similar a Pc02 iván y josé p 4ºb seguridad informática

Fichero de seguridad
Fichero de seguridadFichero de seguridad
Fichero de seguridad
fatima_lucia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Angelawp6
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
JairoyGerman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad
SeguridadSeguridad
Seguridad
paquijamal
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
sergiokike99
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
cristinayjuan
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
lilibeth-5
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
Rubén Martín Salas
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Antivirus
AntivirusAntivirus
Antivirus
fray medina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
franfernandez2014
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
lauraycarmen
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
AlfredoyAlfredo
 

Similar a Pc02 iván y josé p 4ºb seguridad informática (20)

Fichero de seguridad
Fichero de seguridadFichero de seguridad
Fichero de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (17)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Pc02 iván y josé p 4ºb seguridad informática

  • 1.
  • 2. Ejercicio 1 Ejercicio 2 Ejercicio 3 Ejercicio 4 Ejercicio 5 Ejercicio 6 Ejercicio 7
  • 3. 1.Define los siguientes conceptos - Seguridad de los datos - Confidencialidad de los datos - Integridad de los datos - Disponibilidad de los datos
  • 4. - Seguridad de los datos La seguridad de los datos es esencial, ya que la divulgación de la información puede ocurrir a través de publicaciones de los empleados en sus cuentas de Facebook o al dejar a la vista de forma accidental datos confidenciales.
  • 5. - Confidencialidad de los datos Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona.
  • 6. - Integridad de los datos Se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE
  • 7. - Disponibilidad de los datos Es un protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado absoluto de continuidad operacional durante un período de medición dado.
  • 8. 2. Cita los 3 elementos que hay que proteger en un sistema informático, di como protegerlos y de que hay que protegerlos Software Hardware Datos Se protegen: - Usando un antivirus -Usando cortafuegos o firewall -Un antipsware -Un programa para eliminar huella en internet -Un programa que monotorice los puertos Hay que proteger estos elementos de los virus
  • 9. 3. Explica las siguientes medidas de seguridad: Prevenci n- ó -Detención -Recuperación
  • 10. Prevención La Prevención de ejecución de datos (DEP Data Execution Prevention) es una característica de seguridad que ayuda a impedir daños en el equipo producidos por virus y otras amenazas a la seguridad.
  • 11. Detención Los programas de rastreo pueden reconocer las características del código informático de un virus informático y buscar estas características en los ficheros del ordenador.
  • 12. Recuperación Involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco.
  • 13. 4. Explica que es un virus, que es un malware, un antivirus y un cortafuegos o firewall. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 14. Malware Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 15. Antivirus Son programas cuyo objetivo es detectar o eliminar virus informáticos.
  • 16. Cortafuegos o Firewall Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 17. 5. ¿Qué es una copia de seguridad? Una copia de seguridad consiste en un salvaguardado de nuestros documentos del sistema, ante posibles infecciones o virus en el ordenador. Podemos almacenar esta copia en cualquier dispositivo de almacenamiento.
  • 18. ¿Cuál sería la planificación más correcta? Hacer una una copia de seguridad al comprar tu ordenador, para evitar y prevenir futuras pérdidas. También puedes ir renovando la copia cada cierto tiempo para actualizar tus documentos.
  • 19. ¿Qué debe contener dicha copia? En él debes de priorizar tus documentos y guardar todos los que necesites, cuanto más quepa en dicho dispositivo de almacenamiento, más documentos habrá.
  • 20. ¿Qué herramientas sería la más adecuada para realizar la copia? Usar un programa luncher en tu ordenador, que traspase los datos seleccionados al dispositivo que le indiques, esto dura dependiendo del peso de los archivos
  • 21. 6. ¿Cómo crees que se puede transmitir un virus con el correo electrónico? Normalmente, cuentas y bots, spam distribuyen estos correos con publicidad engañosa, links o archivos corruptos que contienen gusanos, troyanos y demás virus que infectan tu ordenador.
  • 22. 7. ¿Cuáles son las condiciones para que una clave sea segura? Para que una clave sea segura debe contener desde letras, pasando por números, comas, puntos o cualquier característica que sea difícil de descifrar.