SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Seguridad
Informática
Jamal Jabak
y Paqui
Carrasco
1- Define los siguientes conceptos:
– Seguridad de datos: Se refiere a las características y
condiciones de un sistema de procesamiento de datos y
su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad.
– Confidencialidad de los datos: Es la propiedad de la
información, que garantiza que está accesible
únicamente a personal autorizado a acceder a dicha
información.
– Integridad de los datos: Garantiza la calidad de los
datos de la base de datos.
– Disponibilidad de los datos: Asegura que el servicio
funcione durante las 24 horas.
2- Cita los 3 elementos que tenemos que proteger en un sistema
informático, di como protegerlos y de que hay que protegerlos.
Elementos: hardware, software y los datos.
Hay que protegerlos de 2 cosas:
1. Pasivos: Fisgonean por el sistema.
2. Activos: Dañan objetivos.
Hay que protegerlos con contraseñas de permiso de
acceso de seguridad en las comunicaciones
actualizaciones (SAI) y detención de recuperación.
3-Explica en que consisten las siguientes medidas de seguridad:
– Prevención: Es un software que ejerce un control de acceso en una red informática para
proteger a los sistemas computacionales de ataques o abusos.
– Detención: Es un programa usado para detectar accesos no autorizados a un computador
o a una red.
– Recuperación: Hace referencia a las técnicas empleadas para recuperar archivos que
han sido perdidos o eliminados de algún medio de almacenamiento.
4- Explica que es un virus, que es un malware, un antivirus y un
cortafuegos o firewall.
Virus: Es un programa que de autoejecuta y se propaga
insertando copias de si mismo en otro programa o
documento.
Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
Antivirus: Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.
Cortafuegos o firewall: Es un sistema que previene el
uso y el acceso desautorizados a tu ordenador.
5- ¿Qué es una copia de seguridad?
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida.
6- ¿Cómo crees que se puede transmitir un virus con el correo
electrónico?
El virus se llama HAPPY99.EXE, y solo se puede infectar al
ejecutar los e-mail con archivos adjuntos pueden utilizar una
doble extensión falsa, para hacernos creer que es un inocente
archivo de texto, entre otras extensiones aparentemente
inocentes.
7- ¿Cuáles son las condiciones para que una clave sea segura?
Tiene 8 características como mínimo:
• No contiene el nombre de usuario, el nombre
real o el nombre de la empresa.
• No contiene una palabra completa.
• Es significativamente diferente de otras
contraseñas anteriores.
• Está compuesta por caracteres (letras,
números, símbolos...)
• Tiene ocho caracteres como mínimo.

Más contenido relacionado

La actualidad más candente (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 

Destacado (20)

Creatividad organizacional
Creatividad organizacionalCreatividad organizacional
Creatividad organizacional
 
Match Rui Shen
Match Rui ShenMatch Rui Shen
Match Rui Shen
 
Primer intento
Primer intentoPrimer intento
Primer intento
 
Desayuno saludable
Desayuno saludableDesayuno saludable
Desayuno saludable
 
Observa los siguientes textos
Observa los siguientes textosObserva los siguientes textos
Observa los siguientes textos
 
岐阜スーパーものづくり講座:第6回
岐阜スーパーものづくり講座:第6回岐阜スーパーものづくり講座:第6回
岐阜スーパーものづくり講座:第6回
 
Ciencias
CienciasCiencias
Ciencias
 
How to make a yahoo email account printscreen greeen
How to make a yahoo email account printscreen greeenHow to make a yahoo email account printscreen greeen
How to make a yahoo email account printscreen greeen
 
Ximena 2
Ximena 2Ximena 2
Ximena 2
 
The Legislative Branch (Guided Notes)
The Legislative Branch (Guided Notes)The Legislative Branch (Guided Notes)
The Legislative Branch (Guided Notes)
 
Wk7 assignsmithappt
Wk7 assignsmithapptWk7 assignsmithappt
Wk7 assignsmithappt
 
Book HQ
Book HQBook HQ
Book HQ
 
Día de la canción criolla
Día de la canción criollaDía de la canción criolla
Día de la canción criolla
 
Twitterforgood
TwitterforgoodTwitterforgood
Twitterforgood
 
Научные достижения
Научные достиженияНаучные достижения
Научные достижения
 
RRC - New patient information welcome
RRC - New patient information welcomeRRC - New patient information welcome
RRC - New patient information welcome
 
Vince
VinceVince
Vince
 
Menú comedor abril
Menú comedor abrilMenú comedor abril
Menú comedor abril
 
Stain zawiyah cot kala 2010 geometri bidang ke 1
Stain zawiyah cot kala 2010 geometri bidang ke 1Stain zawiyah cot kala 2010 geometri bidang ke 1
Stain zawiyah cot kala 2010 geometri bidang ke 1
 
Contrato
ContratoContrato
Contrato
 

Similar a Seguridad

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
sergiokike99
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mariiella21
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
carmelacaballero
 

Similar a Seguridad (20)

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 

Seguridad

  • 2. 1- Define los siguientes conceptos: – Seguridad de datos: Se refiere a las características y condiciones de un sistema de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. – Confidencialidad de los datos: Es la propiedad de la información, que garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. – Integridad de los datos: Garantiza la calidad de los datos de la base de datos. – Disponibilidad de los datos: Asegura que el servicio funcione durante las 24 horas. 2- Cita los 3 elementos que tenemos que proteger en un sistema informático, di como protegerlos y de que hay que protegerlos. Elementos: hardware, software y los datos. Hay que protegerlos de 2 cosas: 1. Pasivos: Fisgonean por el sistema. 2. Activos: Dañan objetivos. Hay que protegerlos con contraseñas de permiso de acceso de seguridad en las comunicaciones actualizaciones (SAI) y detención de recuperación. 3-Explica en que consisten las siguientes medidas de seguridad: – Prevención: Es un software que ejerce un control de acceso en una red informática para proteger a los sistemas computacionales de ataques o abusos. – Detención: Es un programa usado para detectar accesos no autorizados a un computador o a una red. – Recuperación: Hace referencia a las técnicas empleadas para recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento. 4- Explica que es un virus, que es un malware, un antivirus y un cortafuegos o firewall. Virus: Es un programa que de autoejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Antivirus: Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Cortafuegos o firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. 5- ¿Qué es una copia de seguridad? Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. 6- ¿Cómo crees que se puede transmitir un virus con el correo electrónico? El virus se llama HAPPY99.EXE, y solo se puede infectar al ejecutar los e-mail con archivos adjuntos pueden utilizar una doble extensión falsa, para hacernos creer que es un inocente archivo de texto, entre otras extensiones aparentemente inocentes. 7- ¿Cuáles son las condiciones para que una clave sea segura? Tiene 8 características como mínimo: • No contiene el nombre de usuario, el nombre real o el nombre de la empresa. • No contiene una palabra completa. • Es significativamente diferente de otras contraseñas anteriores. • Está compuesta por caracteres (letras, números, símbolos...) • Tiene ocho caracteres como mínimo.