SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Trabajo
de
seguridad
informática
Sergio Muñoz y Kike Baeza
4º BC
1.Define los conceptos:
-Seguridad de los datos: se encarga de
proteger la privacidad de la información
almacenada en un sistema informático.
-Confidencialidad de los datos: se encarga
de que las persona autorizadas no puedan
acceder al sistema, a no ser que esta
persona sea autorizada.
-Integridad de los datos: son valores reales
que se almacenan y se utilizan en las
estructuras de datos de la aplicación.
-Disponibilidad de los datos: es la
seguridad de que los usuarios
autorizados tienen acceso cuando
quieran entrar a su dispositivo.
2. Cita los tres elementos que tenemos que proteger en un sistema
informático, di como protegerlos y de que hay que protegerlos.
-Hardware: se protege de las personas que quieran la información del
dispositivo, con un entorno seguro.
-Software:conjunto de programas y rutinas que permiten a la
computadora realizar determinadas tareas.
-Datos: puedes proteger tus datos del sistema con una contraseña.
3.Explica en que consisten las siguientes medidas de seguridad:
-Prevención:es un software que ejerce el control de acceso en una red
informática.
-Detección:es un programa usado para detectar un acceso no
autorizado.
-Recuperación: su objetivo es copiar todos los archivos requeridos en
otro disco.
4.Explica que es un virus, que es un malware, un antivirus y un
cortafuegos o firewall.
Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora.
Malware: Es un tipo de software que tiene como objetivo infiltrarse o
dañar la computadora.
Antivirus: Son programas cuyo objetivo es detectar y eliminar virus
Cortafuegos: es una parte de un sistema o una red que esta diseñada
para bloquear el acceso no autorizado.
5.¿Que es una copia de seguridad?
Es una copia de datos que se realiza con el fin de un medio de
recupéralos en caso de su pérdida.
6.¿Como crees que se puede transmitir un virus con el correo
electrónico?
Los correos electrónicos se transmiten a través de programas
descargados no conocidos.
7.¿Cuales son las condiciones para que una clave sea segura?
Las claves son seguras cuando tienen: 8 caracteres mínimo, combinar
mayúsculas y minúsculas, incluir símbolos o números.

Más contenido relacionado

La actualidad más candente

Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaJairoyGerman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 

La actualidad más candente (18)

Álvaro Mayo
Álvaro MayoÁlvaro Mayo
Álvaro Mayo
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Myanmar Burma Bogyoke Aung San and Soldiers
Myanmar Burma Bogyoke Aung San and SoldiersMyanmar Burma Bogyoke Aung San and Soldiers
Myanmar Burma Bogyoke Aung San and SoldiersBdc Burma
 
Myanmar: Who is Responsible
Myanmar: Who is ResponsibleMyanmar: Who is Responsible
Myanmar: Who is ResponsibleBdc Burma
 
Legal Ease
Legal EaseLegal Ease
Legal Easedjmthink
 
Asain Chicken Sandwich
Asain Chicken SandwichAsain Chicken Sandwich
Asain Chicken Sandwichroblevinsohn
 
Senate Appropriations
Senate AppropriationsSenate Appropriations
Senate AppropriationsStephen Shaw
 
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCERTyou Formation
 
Al hijab-finalleaflet latest.doc
Al hijab-finalleaflet latest.docAl hijab-finalleaflet latest.doc
Al hijab-finalleaflet latest.docShahedur
 

Destacado (8)

Myanmar Burma Bogyoke Aung San and Soldiers
Myanmar Burma Bogyoke Aung San and SoldiersMyanmar Burma Bogyoke Aung San and Soldiers
Myanmar Burma Bogyoke Aung San and Soldiers
 
Myanmar: Who is Responsible
Myanmar: Who is ResponsibleMyanmar: Who is Responsible
Myanmar: Who is Responsible
 
Legal Ease
Legal EaseLegal Ease
Legal Ease
 
Asain Chicken Sandwich
Asain Chicken SandwichAsain Chicken Sandwich
Asain Chicken Sandwich
 
Medley couleurs
Medley couleursMedley couleurs
Medley couleurs
 
Senate Appropriations
Senate AppropriationsSenate Appropriations
Senate Appropriations
 
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
 
Al hijab-finalleaflet latest.doc
Al hijab-finalleaflet latest.docAl hijab-finalleaflet latest.doc
Al hijab-finalleaflet latest.doc
 

Similar a Trabajo de teoria sergio muñoz y kike baeza 4 eso bc

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatereyespe
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASANDRA LÓPEZ
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridadAFLZMM
 

Similar a Trabajo de teoria sergio muñoz y kike baeza 4 eso bc (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
ana carolina
ana carolinaana carolina
ana carolina
 

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc

  • 2. 1.Define los conceptos: -Seguridad de los datos: se encarga de proteger la privacidad de la información almacenada en un sistema informático. -Confidencialidad de los datos: se encarga de que las persona autorizadas no puedan acceder al sistema, a no ser que esta persona sea autorizada. -Integridad de los datos: son valores reales que se almacenan y se utilizan en las estructuras de datos de la aplicación. -Disponibilidad de los datos: es la seguridad de que los usuarios autorizados tienen acceso cuando quieran entrar a su dispositivo. 2. Cita los tres elementos que tenemos que proteger en un sistema informático, di como protegerlos y de que hay que protegerlos. -Hardware: se protege de las personas que quieran la información del dispositivo, con un entorno seguro. -Software:conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas. -Datos: puedes proteger tus datos del sistema con una contraseña. 3.Explica en que consisten las siguientes medidas de seguridad: -Prevención:es un software que ejerce el control de acceso en una red informática. -Detección:es un programa usado para detectar un acceso no autorizado.
  • 3. -Recuperación: su objetivo es copiar todos los archivos requeridos en otro disco. 4.Explica que es un virus, que es un malware, un antivirus y un cortafuegos o firewall. Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar la computadora. Antivirus: Son programas cuyo objetivo es detectar y eliminar virus Cortafuegos: es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado. 5.¿Que es una copia de seguridad? Es una copia de datos que se realiza con el fin de un medio de recupéralos en caso de su pérdida. 6.¿Como crees que se puede transmitir un virus con el correo electrónico? Los correos electrónicos se transmiten a través de programas descargados no conocidos. 7.¿Cuales son las condiciones para que una clave sea segura? Las claves son seguras cuando tienen: 8 caracteres mínimo, combinar mayúsculas y minúsculas, incluir símbolos o números.