SlideShare una empresa de Scribd logo
1 de 1
1.Define los siguientes conceptos:
-Seguridad de datos:es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad
-Confidencialidad:es la propiedad de lainformación, por la que se garantiza que está
accesible únicamente a personal autorizado a acceder a dicha información.
-Integridad de los datos:se refiere a la corrección y complementación de los datos en
una base de datos.
-Disponibilidad de los datos :de un equipo o sistema es una medida que nos indica
cuánto tiempo está ese equipo o sistema operativo respecto de la duración total
durante la que se hubiese deseado que funcionase.
2.Cita los tres elementos que tenemos que proteger en un sistema informático , di
como hay que protegerlos y de que hay que protegelos.
• Por hardware entendemos el conjunto formado por todos los elementos físicos
de un sistema informático, terminales, cableado, medios de almacenamiento
secundario con tarjetas de red.
• Por software entendemos el conjunto de programas lógicos que hacen funcional
al hardware, tanto sistemas operativos como aplicaciones.
• Por datos el conjunto de información lógica que manejan el software y el
hardware, como por ejemplo paquetes que circulan por un cable de red o
entradas de una base de datos.
3.Explica en que consiste las siguientes medidas de seguridad:
-Prevencion: Diseñar procesos y controles de trabajo, y utilizar equipos y materiales
adecuados para reducir la liberación de sustancias peligrosas. Aplicar medidas de
protección colectiva en el origen de los riesgos, como ventilación y medidas
organizativas adecuadas.
-Detención:si por desgracia se produce un intrusión en nuestro sistema hay que
detectarlo al momento en el quese produce y tomar las medidas necesarias para no
dañar el sistema.
-Restauración: una vez que nuestro sistema ha sido atacado entonces será necesario
restaurarlo con copias de seguridad.
4.Explica que es un virus que es un malware un antivirus un cortafuegos o firewalls.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJöse Manüel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridadAFLZMM
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónMarisela PM
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosYeniferLopez21
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya mayFernandaMaya10
 
Sistemas d
Sistemas dSistemas d
Sistemas dfmoni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática29012000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaNick Sandoval
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Búsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la informaciónBúsqueda, veracidad y seguridad de la información
Búsqueda, veracidad y seguridad de la información
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Sistemas d
Sistemas dSistemas d
Sistemas d
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 

Similar a Pc07 miriam y tatiana 4ºb seguridad

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacristinayjuan
 

Similar a Pc07 miriam y tatiana 4ºb seguridad (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Pc07 miriam y tatiana 4ºb seguridad

  • 1. 1.Define los siguientes conceptos: -Seguridad de datos:es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad -Confidencialidad:es la propiedad de lainformación, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. -Integridad de los datos:se refiere a la corrección y complementación de los datos en una base de datos. -Disponibilidad de los datos :de un equipo o sistema es una medida que nos indica cuánto tiempo está ese equipo o sistema operativo respecto de la duración total durante la que se hubiese deseado que funcionase. 2.Cita los tres elementos que tenemos que proteger en un sistema informático , di como hay que protegerlos y de que hay que protegelos. • Por hardware entendemos el conjunto formado por todos los elementos físicos de un sistema informático, terminales, cableado, medios de almacenamiento secundario con tarjetas de red. • Por software entendemos el conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones. • Por datos el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos. 3.Explica en que consiste las siguientes medidas de seguridad: -Prevencion: Diseñar procesos y controles de trabajo, y utilizar equipos y materiales adecuados para reducir la liberación de sustancias peligrosas. Aplicar medidas de protección colectiva en el origen de los riesgos, como ventilación y medidas organizativas adecuadas. -Detención:si por desgracia se produce un intrusión en nuestro sistema hay que detectarlo al momento en el quese produce y tomar las medidas necesarias para no dañar el sistema. -Restauración: una vez que nuestro sistema ha sido atacado entonces será necesario restaurarlo con copias de seguridad. 4.Explica que es un virus que es un malware un antivirus un cortafuegos o firewalls.