SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
1-Definición de:
-Seguridad de los
datos.
-Confidencialidad de
los datos.
-Integridad de los
datos.
-Disponibilidad de los
datos.
2- 3 elementos que tenemos que
proteger en un sistema
informático,Di como protegerlo y
de que.
3-Explica la medidas de
prevención,detección,recuperación.
4-¿Qué es un
virus un malware
un antivirus y un
corta fuegos o
firewall.
5-¿Que es una copia
de seguridad?
¿ Cual seria la
planificación mas
correcta?
¿ qué debe contener
dicha copia?
¿Qué herramienta
seria la más adecuada
para realizar la copia?
6-¿cómo crees que puede
transmitir un virus en el correo
electronico?
7-Cuáles son las condiciones para que
una clave sea segura?
1-DEFINE LOS SIGUIENTES
CONCEPTOS
SEGURIDAD DE LOS DATOSSEGURIDAD DE LOS DATOS
Es el que se encarga de protege la privacidad de la información
almacenada en un sistema informático.
Confidencia De Los Datos
¿QUÉ ES?¿QUÉ ES?
Es la propiedad de la información que garantiza el acceso
de sólo a las personas autorizadas.
Solo pueden utilizarla si el dueño te deja.
Integridad de los datos.Integridad de los datos.
●
¿QUÉ ES LA INTEGRIDAD DE LOS DATOS?¿QUÉ ES LA INTEGRIDAD DE LOS DATOS?
Es la corrección de la información contenida. Además de conservar laEs la corrección de la información contenida. Además de conservar la
seguridad en un sistema de bases de datos que permite el acceso a muchosseguridad en un sistema de bases de datos que permite el acceso a muchos
usuarios en el mismo tiempo.usuarios en el mismo tiempo.
›Reglas de Integridad:
-Regla de integridad de unicidad de la clave primaria.-Regla de integridad de unicidad de la clave primaria.
-Regla de integridad de entidad de la clave primaria.-Regla de integridad de entidad de la clave primaria.
-Regla de integridad referencial.-Regla de integridad referencial.
-Restricción.-Restricción.
-Actualización en cascada.-Actualización en cascada.
-Anulación-Anulación
-Regla de integridad de dominio.-Regla de integridad de dominio.
disponibilidad de los datos.disponibilidad de los datos.
●
¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS.¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS.
Es donde un proceso puede ser accedido por sus clientes y también es el
porcentaje de tiempo que un sistema puede ser usado en trabajo productivo.
EJERCICIO 2)- 3 elementos que tenemos que proteger en un
sistema informático,Di como protegerlo y de que.
3-ELEMENTOS:
-el software,
- el hardware
- los datos.
Como proteger estos componentes:
1.Usando un antivirus.
2.Un cortafuegos o Firewall.
3-Un antispyware.
4-Un programa para eliminar huellas en Internet.
5-Un programa que monitorice los puertos.
Lo protegemos de los virus.
4-¿Qué es4-¿Qué es un virus un malware un antivirus y unun virus un malware un antivirus y un
corta fuegos o firewall?corta fuegos o firewall?
VIRUSVIRUS: Es un
malware que tiene
por objeto alterar el
normal
funcionamiento del
ordenador, sin el
permiso del dueño.
Los
virus:reemplazan
archivos
ejecutables,etc...
MALWAREMALWARE:Es un tipo
de software que tiene
como objetivo dañar
una computadora o
Sistema de información
sin el consentimiento de
su dueño.
AntivirusAntivirus:Det
ecta la
presencia de
un virus
informático e
en una
computadora
y lo elimina.
FirewallFirewall:Pogra
ma que
controla el
acceso de un
ordenador y de
elementos de la
red a la
computadora,
por motivos de
seguridad.
3)-Explíca en que consisten las siguientes medidas de
seguridad:
prevención
Medida que se toma anticipada para evitar que una cosa mala suceda.
EJEMPLOS: Descargar un Antivirus.
detección
ES una media que consiste en detener los virus para que no cause
daño en nuestro sistema,etc.
recuperación.
Es una medida que consiste en recuperar los
datos,archivos,imagenes,etc...
5-¿Qué es una copia de seguridad?
¿ Cuál seria la planificación mas
correcta?
¿ Qué debe contener dicha copia?
¿Qué herramienta seria la más
adecuada para realizar la copia?
Es una copia de datos originales que se hace para poder recuperarlos en caso de
perderlos.
Tener todos los datos ordenados y tenerlo en varios ordenadores,pendrive, para
si se te pierde uno lo tienes en otros...
La información que sea util ,lo que te valla a servir.
Un pendrive
6-¿Cómo crees que puede transmitir un virus en el
correo electronico?
A través de un mensaje con contenido ajuntado que al
descargarlo el antivirus no lo detecta el virus.
7-Cuáles son las condiciones para
que una clave sea segura?
Una contraseña segura:
- Tiene ocho caracteres como mínimo.
- No contiene el nombre de usuario, el nombre real o el nombre de
la empresa.
- No contiene una palabra completa.
-Diferente de otras contraseñas anteriores.
- Está compuesta por caracteres de cada una de las siguientes
cuatro categorías
Categoría de caracteres:
*Letras mayúsculas
*Letras minúsculas
*Números
*Símbolos del teclado
CRÉDITOS
Ezequiel Machuca Morilla
Alejandro Ferrer López

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
paquijamal
 
Francisco Orozco Martín
Francisco Orozco MartínFrancisco Orozco Martín
Francisco Orozco Martín
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 
39940-40575
39940-4057539940-40575
39940-40575
Óscar Camargo
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
carmelacaballero
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Francisco Orozco Martín
Francisco Orozco MartínFrancisco Orozco Martín
Francisco Orozco Martín
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
39940-40575
39940-4057539940-40575
39940-40575
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Doc
DocDoc
Doc
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Tp3
Tp3Tp3
Tp3
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Destacado

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Belen Ignacia Reyes Perez
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
Roberto Porozo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 

Destacado (9)

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Trabajo seguridad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
josepepeivan
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
AlfredoyAlfredo
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
sergiokike99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
kikebaeza99
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
Rubén Martín Salas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
TheNexuss
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
SaraAntolnMartn
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacristinayjuan
 

Similar a Trabajo seguridad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Último

modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 

Último (20)

modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 

Trabajo seguridad

  • 2. 1-Definición de: -Seguridad de los datos. -Confidencialidad de los datos. -Integridad de los datos. -Disponibilidad de los datos. 2- 3 elementos que tenemos que proteger en un sistema informático,Di como protegerlo y de que. 3-Explica la medidas de prevención,detección,recuperación. 4-¿Qué es un virus un malware un antivirus y un corta fuegos o firewall. 5-¿Que es una copia de seguridad? ¿ Cual seria la planificación mas correcta? ¿ qué debe contener dicha copia? ¿Qué herramienta seria la más adecuada para realizar la copia? 6-¿cómo crees que puede transmitir un virus en el correo electronico? 7-Cuáles son las condiciones para que una clave sea segura?
  • 3. 1-DEFINE LOS SIGUIENTES CONCEPTOS SEGURIDAD DE LOS DATOSSEGURIDAD DE LOS DATOS Es el que se encarga de protege la privacidad de la información almacenada en un sistema informático.
  • 4. Confidencia De Los Datos ¿QUÉ ES?¿QUÉ ES? Es la propiedad de la información que garantiza el acceso de sólo a las personas autorizadas. Solo pueden utilizarla si el dueño te deja.
  • 5. Integridad de los datos.Integridad de los datos. ● ¿QUÉ ES LA INTEGRIDAD DE LOS DATOS?¿QUÉ ES LA INTEGRIDAD DE LOS DATOS? Es la corrección de la información contenida. Además de conservar laEs la corrección de la información contenida. Además de conservar la seguridad en un sistema de bases de datos que permite el acceso a muchosseguridad en un sistema de bases de datos que permite el acceso a muchos usuarios en el mismo tiempo.usuarios en el mismo tiempo. ›Reglas de Integridad: -Regla de integridad de unicidad de la clave primaria.-Regla de integridad de unicidad de la clave primaria. -Regla de integridad de entidad de la clave primaria.-Regla de integridad de entidad de la clave primaria. -Regla de integridad referencial.-Regla de integridad referencial. -Restricción.-Restricción. -Actualización en cascada.-Actualización en cascada. -Anulación-Anulación -Regla de integridad de dominio.-Regla de integridad de dominio.
  • 6. disponibilidad de los datos.disponibilidad de los datos. ● ¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS.¿QUÉ ES LA DISPONIBILIDAD DE LOS DATOS. Es donde un proceso puede ser accedido por sus clientes y también es el porcentaje de tiempo que un sistema puede ser usado en trabajo productivo.
  • 7. EJERCICIO 2)- 3 elementos que tenemos que proteger en un sistema informático,Di como protegerlo y de que. 3-ELEMENTOS: -el software, - el hardware - los datos. Como proteger estos componentes: 1.Usando un antivirus. 2.Un cortafuegos o Firewall. 3-Un antispyware. 4-Un programa para eliminar huellas en Internet. 5-Un programa que monitorice los puertos. Lo protegemos de los virus.
  • 8. 4-¿Qué es4-¿Qué es un virus un malware un antivirus y unun virus un malware un antivirus y un corta fuegos o firewall?corta fuegos o firewall? VIRUSVIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso del dueño. Los virus:reemplazan archivos ejecutables,etc... MALWAREMALWARE:Es un tipo de software que tiene como objetivo dañar una computadora o Sistema de información sin el consentimiento de su dueño. AntivirusAntivirus:Det ecta la presencia de un virus informático e en una computadora y lo elimina. FirewallFirewall:Pogra ma que controla el acceso de un ordenador y de elementos de la red a la computadora, por motivos de seguridad.
  • 9. 3)-Explíca en que consisten las siguientes medidas de seguridad: prevención Medida que se toma anticipada para evitar que una cosa mala suceda. EJEMPLOS: Descargar un Antivirus. detección ES una media que consiste en detener los virus para que no cause daño en nuestro sistema,etc. recuperación. Es una medida que consiste en recuperar los datos,archivos,imagenes,etc...
  • 10. 5-¿Qué es una copia de seguridad? ¿ Cuál seria la planificación mas correcta? ¿ Qué debe contener dicha copia? ¿Qué herramienta seria la más adecuada para realizar la copia? Es una copia de datos originales que se hace para poder recuperarlos en caso de perderlos. Tener todos los datos ordenados y tenerlo en varios ordenadores,pendrive, para si se te pierde uno lo tienes en otros... La información que sea util ,lo que te valla a servir. Un pendrive
  • 11. 6-¿Cómo crees que puede transmitir un virus en el correo electronico? A través de un mensaje con contenido ajuntado que al descargarlo el antivirus no lo detecta el virus.
  • 12. 7-Cuáles son las condiciones para que una clave sea segura? Una contraseña segura: - Tiene ocho caracteres como mínimo. - No contiene el nombre de usuario, el nombre real o el nombre de la empresa. - No contiene una palabra completa. -Diferente de otras contraseñas anteriores. - Está compuesta por caracteres de cada una de las siguientes cuatro categorías Categoría de caracteres: *Letras mayúsculas *Letras minúsculas *Números *Símbolos del teclado