Seguridad informática

6
SEGURIDAD INFORMÁTICA

Transcript of Seguridad informática

Page 1: Seguridad informática

SEGURIDADINFORMÁTICA

Page 2: Seguridad informática

1. Define los siguientes comceptos:

– Seguridas de los datos: es el conjunto de medidas

preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad e integridadde la misma.

– Confidencialidad de los datos: es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.

– Integridad de los datos: se refiere a la corrección y complementación de los datos en una base de datos.Cuando los contenidos se modifican con sentencias, la integridad de los datos almacenados puedeperdersede muchas maneras diferentes.

– Disponibilidad de los datos: se refiere a la habilidad de la comunidad de usuarios para acceder al sistema,someter nuevos trabajos, actualizar etc. Si un usuariono puede acceder al sistema se dice que está nodisponible.

2. Cita los tres elementos que tenemos que proteger en un , sistema informático di como protegerlos y de que hay que

.protegerlos

- Por hardware entendemos el conjunto formado por todos los , ,elementos físicos de un sistema informático como CPUs

Page 3: Seguridad informática

, , terminales cableado medios de almacenamiento secundario ( , - , ...) .cintas CD ROMs diskettes o tarjetas de red

- Por software entendemos el conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos

.como aplicaciones

-Por datos el conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que

.circulan por un cable de red o entradas de una base de datos

3. Explica en que consiste las siguientes medidas de seguridad:

-Prevención: es la acción y efecto de prevenir dificultad, prever un daño, avisar a alguien de algo.

-Detección: Descubrimiento, mediante la recogida de señales o pruebas, de la existencia o la presencia de una cosa o un fenómeno que está oculto

-Recuperacion: Consiste en hacer que el usuario recupere la mitad de sus puntos de salud totales.

4. Explica que es un virus, qué es un malware, un antivirus y un cortafuegos o un firewall.

- Virus: son programas informáticos que tienen

Page 4: Seguridad informática

como objetivo alterar el funcionamiento del ordenador, sin que el usuario se de cuenta, destruyendo de manera intencionada archivos o datos almacenados.

- Malware: término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

- Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos.

- Cortafuegos o firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

5. ¿Qué es una copia de seguridad? ¿cuál sera la planificacion mas

correcta?

¿cuál debe contener dicha copia? ¿qué herramienta seria la mas

adecuada para realizar la copia?

- Copia de seguridad: es una copia de los

datos

originales que se realiza con el fin de

Page 5: Seguridad informática

disponer

de un medio para recuperarlos en caso de su

pérdida.

Planificacion:

- Guarde la copia de seguridad en un disco o medios distintos que

la unidad de origen.

- Realice copias de seguridad regularmente.

- Compruebe con frecuencia la integridad de los archivos de las

copias de seguridad para impedir que no puedan leerse partes del

almacenamiento de las copias de seguridad.

- Evite tener la copia de seguridad en el mismo lugar que los

archivos originales.

6. ¿Cómo crees que se puede transmitir un virus con el correo electrónico?

Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen de fondo. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los segundos, y más difíciles de evitar pues no requieren nuestra intervención, son instrucciones de código insertadas directamente en la parte HTML del propio correo.

Page 6: Seguridad informática

7. ¿Cuáles son las condiciones para que una clave sea segura?

­ Tiene ocho caracteres como mínimo.

­ No contiene el nombre de usuario, el nombre real o el nombre de la empresa.

­ No contiene una palabra completa.

­ Es significativamente diferente de otras contraseñas anteriores.

­ Está compuesta por caracteres de cada una de las siguientes cuatro categorías:

Categoría de caracteres Ejemplos

Letras mayúsculas A, B, C

Letras minúsculas a, b, c

Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios

~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /

Realizado por: Teresa y Esperanza 4ºB