SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
SEGURIDAD
INFORMÁTICA
1. Define los siguientes comceptos:
– Seguridas de los datos: es el conjunto de medidas
preventivas y reactivas de las organizaciones y de
los sistemas tecnológicos que permiten resguardar
y proteger la información buscando mantener la
confidencialidad e integridadde la misma.
– Confidencialidad de los datos: es la propiedad
de la información, por la que se garantiza que
está accesible únicamente a personal autorizado
a acceder a dicha información.
– Integridad de los datos: se refiere a la corrección y
complementación de los datos en una base de datos.
Cuando los contenidos se modifican con sentencias,
la integridad de los datos almacenados puede
perdersede muchas maneras diferentes.
– Disponibilidad de los datos: se refiere a la habilidad
de la comunidad de usuarios para acceder al sistema,
someter nuevos trabajos, actualizar etc. Si un usuario
no puede acceder al sistema se dice que está no
disponible.
2. Cita los tres elementos que tenemos que proteger en un
,sistema informático di como protegerlos y de que hay que
.protegerlos
-Por hardware entendemos el conjunto formado por todos los
, ,elementos físicos de un sistema informático como CPUs
, ,terminales cableado medios de almacenamiento secundario
( , - , ...) .cintas CD ROMs diskettes o tarjetas de red
-Por software entendemos el conjunto de programas lógicos
que hacen funcional al hardware, tanto sistemas operativos
.como aplicaciones
-Por datos el conjunto de información lógica que manejan el
software y el hardware, como por ejemplo paquetes que
.circulan por un cable de red o entradas de una base de datos
3. Explica en que consiste las siguientes medidas de seguridad:
-Prevención: es la acción y efecto de prevenir
dificultad, prever un daño, avisar a alguien de algo.
-Detección: Descubrimiento, mediante la recogida de
señales o pruebas, de la existencia o la presencia de una cosa
o un fenómeno que está oculto
-Recuperacion: Consiste en hacer que el usuario
recupere la mitad de sus puntos de salud totales.
4. Explica que es un virus, qué es un malware, un antivirus y un
cortafuegos o un firewall.
- Virus: son programas informáticos que tienen
como objetivo alterar el funcionamiento del
ordenador, sin que el usuario se de cuenta,
destruyendo de manera intencionada
archivos
o datos almacenados.
- Malware: término que engloba a todo
tipo
de programa o código informático
malicioso
cuya función es dañar un sistema o causar un
mal funcionamiento.
- Antivirus: son programas cuyo objetivo es
detectar o eliminar virus informáticos.
- Cortafuegos o firewall: es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
5. ¿Qué es una copia de seguridad? ¿cuál sera la planificacion mas
correcta?
¿cuál debe contener dicha copia? ¿qué herramienta seria la mas
adecuada para realizar la copia?
- Copia de seguridad: es una copia de los
datos
originales que se realiza con el fin de
disponer
de un medio para recuperarlos en caso de su
pérdida.
Planificacion:
- Guarde la copia de seguridad en un disco o medios distintos que
la unidad de origen.
- Realice copias de seguridad regularmente.
- Compruebe con frecuencia la integridad de los archivos de las
copias de seguridad para impedir que no puedan leerse partes del
almacenamiento de las copias de seguridad.
- Evite tener la copia de seguridad en el mismo lugar que los
archivos originales.
6. ¿Cómo crees que se puede transmitir un virus con el correo electrónico?
Algo tan sencillo como incluir nuestra firma
electrónica en un correo o una imagen de fondo.
Los primeros suelen ser ficheros adjuntos que al
intentar abrir ejecutamos de forma involuntaria.
Los segundos, y más difíciles de evitar pues no
requieren nuestra intervención, son
instrucciones
de código insertadas directamente en la parte
HTML del propio correo.
7. ¿Cuáles son las condiciones para que una clave sea segura?
­ Tiene ocho caracteres como mínimo.
­ No contiene el nombre de usuario, el nombre real o el nombre de la 
empresa.
­ No contiene una palabra completa.
­ Es significativamente diferente de otras contraseñas anteriores.
­ Está compuesta por caracteres de cada una de las siguientes cuatro 
categorías:
Categoría de caracteres Ejemplos
Letras mayúsculas A, B, C
Letras minúsculas a, b, c
Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos
los caracteres del teclado
que no se definen como
letras o números) y espacios
~ ! @ # $ % ^ & * ( ) _ -
+ = { } [ ]  | : ; " ' < > ,
. ? /
Realizado por: Teresa y Esperanza 4ºB

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una redComputo Pedro P Diaz
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6adrii15
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadtatianaymiriam
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemawaldoalonso
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 

La actualidad más candente (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridad
 
Francisco Orozco Martín
Francisco Orozco MartínFrancisco Orozco Martín
Francisco Orozco Martín
 
Present
PresentPresent
Present
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 

Destacado

Using iframes coding in Bb CS
Using iframes coding in Bb CSUsing iframes coding in Bb CS
Using iframes coding in Bb CSDan Peters
 
Chapter 4 class power point
Chapter 4 class power pointChapter 4 class power point
Chapter 4 class power pointcmurphysvhs
 
технологическая карта проекта Discovering ancient civilisations
технологическая карта проекта Discovering ancient civilisationsтехнологическая карта проекта Discovering ancient civilisations
технологическая карта проекта Discovering ancient civilisationsasosh
 
Hack IBM Connections - Advance Use - Iframes & more...
Hack IBM Connections - Advance Use - Iframes & more...Hack IBM Connections - Advance Use - Iframes & more...
Hack IBM Connections - Advance Use - Iframes & more...Ulises Gascón González
 
Sandboxed platform using IFrames, postMessage and localStorage
Sandboxed platform using IFrames, postMessage and localStorageSandboxed platform using IFrames, postMessage and localStorage
Sandboxed platform using IFrames, postMessage and localStoragetomasperezv
 
Communication medium in modern tv
Communication medium in modern tvCommunication medium in modern tv
Communication medium in modern tvHarsh Mehta
 
How to extend IBM Connections Communities and Profiles
How to extend IBM Connections Communities and ProfilesHow to extend IBM Connections Communities and Profiles
How to extend IBM Connections Communities and ProfilesIBM Connections Developers
 

Destacado (11)

html 4
html 4html 4
html 4
 
Using iframes coding in Bb CS
Using iframes coding in Bb CSUsing iframes coding in Bb CS
Using iframes coding in Bb CS
 
Chapter 4 class power point
Chapter 4 class power pointChapter 4 class power point
Chapter 4 class power point
 
технологическая карта проекта Discovering ancient civilisations
технологическая карта проекта Discovering ancient civilisationsтехнологическая карта проекта Discovering ancient civilisations
технологическая карта проекта Discovering ancient civilisations
 
Hack IBM Connections - Advance Use - Iframes & more...
Hack IBM Connections - Advance Use - Iframes & more...Hack IBM Connections - Advance Use - Iframes & more...
Hack IBM Connections - Advance Use - Iframes & more...
 
Sandboxed platform using IFrames, postMessage and localStorage
Sandboxed platform using IFrames, postMessage and localStorageSandboxed platform using IFrames, postMessage and localStorage
Sandboxed platform using IFrames, postMessage and localStorage
 
IPTV Codec & Packeting
IPTV Codec & PacketingIPTV Codec & Packeting
IPTV Codec & Packeting
 
Communication medium in modern tv
Communication medium in modern tvCommunication medium in modern tv
Communication medium in modern tv
 
Html Frames
Html FramesHtml Frames
Html Frames
 
Html frames
Html framesHtml frames
Html frames
 
How to extend IBM Connections Communities and Profiles
How to extend IBM Connections Communities and ProfilesHow to extend IBM Connections Communities and Profiles
How to extend IBM Connections Communities and Profiles
 

Similar a Seguridad informática

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridadAFLZMM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 

Similar a Seguridad informática (20)

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Seguridad
SeguridadSeguridad
Seguridad
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Seguridad informática

  • 2. 1. Define los siguientes comceptos: – Seguridas de los datos: es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad e integridadde la misma. – Confidencialidad de los datos: es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. – Integridad de los datos: se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias, la integridad de los datos almacenados puede perdersede muchas maneras diferentes. – Disponibilidad de los datos: se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar etc. Si un usuario no puede acceder al sistema se dice que está no disponible. 2. Cita los tres elementos que tenemos que proteger en un ,sistema informático di como protegerlos y de que hay que .protegerlos -Por hardware entendemos el conjunto formado por todos los , ,elementos físicos de un sistema informático como CPUs
  • 3. , ,terminales cableado medios de almacenamiento secundario ( , - , ...) .cintas CD ROMs diskettes o tarjetas de red -Por software entendemos el conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos .como aplicaciones -Por datos el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que .circulan por un cable de red o entradas de una base de datos 3. Explica en que consiste las siguientes medidas de seguridad: -Prevención: es la acción y efecto de prevenir dificultad, prever un daño, avisar a alguien de algo. -Detección: Descubrimiento, mediante la recogida de señales o pruebas, de la existencia o la presencia de una cosa o un fenómeno que está oculto -Recuperacion: Consiste en hacer que el usuario recupere la mitad de sus puntos de salud totales. 4. Explica que es un virus, qué es un malware, un antivirus y un cortafuegos o un firewall. - Virus: son programas informáticos que tienen
  • 4. como objetivo alterar el funcionamiento del ordenador, sin que el usuario se de cuenta, destruyendo de manera intencionada archivos o datos almacenados. - Malware: término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. - Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos. - Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 5. ¿Qué es una copia de seguridad? ¿cuál sera la planificacion mas correcta? ¿cuál debe contener dicha copia? ¿qué herramienta seria la mas adecuada para realizar la copia? - Copia de seguridad: es una copia de los datos originales que se realiza con el fin de
  • 5. disponer de un medio para recuperarlos en caso de su pérdida. Planificacion: - Guarde la copia de seguridad en un disco o medios distintos que la unidad de origen. - Realice copias de seguridad regularmente. - Compruebe con frecuencia la integridad de los archivos de las copias de seguridad para impedir que no puedan leerse partes del almacenamiento de las copias de seguridad. - Evite tener la copia de seguridad en el mismo lugar que los archivos originales. 6. ¿Cómo crees que se puede transmitir un virus con el correo electrónico? Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen de fondo. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los segundos, y más difíciles de evitar pues no requieren nuestra intervención, son instrucciones de código insertadas directamente en la parte HTML del propio correo.
  • 6. 7. ¿Cuáles son las condiciones para que una clave sea segura? ­ Tiene ocho caracteres como mínimo. ­ No contiene el nombre de usuario, el nombre real o el nombre de la  empresa. ­ No contiene una palabra completa. ­ Es significativamente diferente de otras contraseñas anteriores. ­ Está compuesta por caracteres de cada una de las siguientes cuatro  categorías: Categoría de caracteres Ejemplos Letras mayúsculas A, B, C Letras minúsculas a, b, c Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; " ' < > , . ? / Realizado por: Teresa y Esperanza 4ºB