SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
1. Define.
Seguridad de los datos: Sus datos personales están guardados de forma segura. Sólo
tienen acceso a los mismos el personal autorizado por Sodexo, las compañías asociadas
de servicios de personal.

Confidencialidad de los datos: es la propiedad de la información, por la que se garantiza
que está accesible únicamente a personal autorizado a acceder a dicha información. La
confidencialidad ha sido definida por la (ISO) en la norma ISO/IEC 27002 como
"garantizar que la información es accesible sólo para aquellos autorizados a tener acceso"
y es una de las piedras angulares de la seguridad de la información. La confidencialidad
es uno de los objetivos de diseño de muchos criptosistemas hecha posible en la práctica
gracias a las técnicas de criptografía moderna.

Integridad de los datos: Concepto de que todas las unidades de datos deben ser
protegidas contra invalidación accidental o deliberada.
Disponibilidad de Datos: Se refiere a la habilidad de la comunidad de usuario para
acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o
recoger los resultados de trabajos previos.

2.- Cita los tres elementos que tenemos que proteger en un sistema
informático , dí como protegerlos y de que hay que protegerlos.
Hardware: El término hardware se refiere a todas las partes tangibles de un sistema
informático; sus componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos.
¿Cómo protegerlo?: Todo el equipamiento que almacene o trabaje con información
sensible necesita ser protegido, de modo que resulte imposible que un intruso
acceda físicamente a él. La solución más común es la ubicación del equipamiento en
un entorno seguro.
¿De qué protegerlo?: de los virus.
Software: Se conoce como software al equipamiento lógico o soporte lógicode un
sistema informático, que comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en contraposición
a los componentes físicos que son llamados hardware.
¿Cómo protegerlo?: Un buen software antivirus.
¿De qué protegerlo?: De los ataques por virus.

Datos: información que hay en la empresa sobre su funcionamiento.
¿Cómo protegerlo?: Haciendo copias de seguridad.
¿De qué protegerlo?: De los virus, y de aquellas personas que pueden acceder a
esos datos.

3. Explica en que consisten las siguientes medidas de seguridad:
-Prevención: es la disposición que se hace de forma anticipada para minimizar

un riesgo.
-Detección: Descubrimiento, mediante la recogida de pruebas, de la
existencia o la presencia de una cosa que está oculto.
-Recuperación: Adquisición de una cosa que antes se tenía o lo que se había
perdido.
4. Explica que es un virus, un malware, un antivirus y un cortafuegos o
firewall.
-Virus: es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este.

-Malware:código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar un ordenador.

-Antivirus:los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos.
-Firewall: es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas

5.
¿ Qué es una copia de seguridad?¿Cuál sería la planificación más correcta?¿Qué
debe contener dicha copia?¿Qué herramienta sería la más adecuada para realizar la
copia?
Copia de seguridad: Es una copia de los datos originales que se realiza con el fin
de disponer de un medio de recuperarlos en caso de su pérdida.
Para realizar la copia de seguridad se deben seguir los siguientes pasos:
Guarde la copia de seguridad en un disco o medios distintos que la unidad de
origen. Esto también impedirá que los medios que contiene la copia de
seguridad se utilicen de forma extrema.
• Realice copias de seguridad regularmente. Se aconseja que se programe para
ejecutarse automáticamente a intervalos específicos, semanalmente o incluso
diariamente.
• Compruebe con frecuencia la integridad de los archivos de las copias de seguridad
para impedir que no puedan leerse partes del almacenamiento de las copias de
seguridad. Compruebe la lectura de las unidades externas y los DVD o CDs si
todavía pueden utilizarse.
• Evite tener la copia de seguridad en el mismo lugar que los archivos originales. Por
ejemplo, no se recomienda crear una copia de seguridad de la unidad de Acer en la
unidad de Acerdata, puesto que ambas se encuentran en el mismo disco duro
físico.
Las herramientas que se deben utilizar son:
-Nube
-Disco Duro
6.

¿Cómo crees que se puede transmitir un virus con el correo electrónico?

Habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de
cálculo de Excel.
7.

¿ Cuáles son las condiciones para que una clave sea segura?
Las condiciones que se deben de seguir son:
*Tener mínimo 8 caracteres.
*No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
*No contiene una palabra completa.
*Es significativamente diferente de otras contraseñas anteriores.

Más contenido relacionado

La actualidad más candente

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónJahayraV
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoMayraDeRobles
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
SEGURIDAD INFORMATICA TP Nº 3
SEGURIDAD INFORMATICA TP Nº 3SEGURIDAD INFORMATICA TP Nº 3
SEGURIDAD INFORMATICA TP Nº 3Meli Gallardo
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backupsGoico_91
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosHumberto Baca
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosdanielaipp
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 

La actualidad más candente (20)

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
SEGURIDAD INFORMATICA TP Nº 3
SEGURIDAD INFORMATICA TP Nº 3SEGURIDAD INFORMATICA TP Nº 3
SEGURIDAD INFORMATICA TP Nº 3
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 

Similar a Trabajo seguridad informatica

fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaJairoyGerman
 
Fichero de seguridad
Fichero de seguridadFichero de seguridad
Fichero de seguridadfatima_lucia
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridadAFLZMM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaGeanPiscoya
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 

Similar a Trabajo seguridad informatica (20)

fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
Fichero de seguridad
Fichero de seguridadFichero de seguridad
Fichero de seguridad
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Preguntas tema 3. (3)
Preguntas tema 3. (3)Preguntas tema 3. (3)
Preguntas tema 3. (3)
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Trabajo seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA 1. Define. Seguridad de los datos: Sus datos personales están guardados de forma segura. Sólo tienen acceso a los mismos el personal autorizado por Sodexo, las compañías asociadas de servicios de personal. Confidencialidad de los datos: es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas hecha posible en la práctica gracias a las técnicas de criptografía moderna. Integridad de los datos: Concepto de que todas las unidades de datos deben ser protegidas contra invalidación accidental o deliberada.
  • 2. Disponibilidad de Datos: Se refiere a la habilidad de la comunidad de usuario para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. 2.- Cita los tres elementos que tenemos que proteger en un sistema informático , dí como protegerlos y de que hay que protegerlos. Hardware: El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. ¿Cómo protegerlo?: Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro. ¿De qué protegerlo?: de los virus. Software: Se conoce como software al equipamiento lógico o soporte lógicode un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. ¿Cómo protegerlo?: Un buen software antivirus. ¿De qué protegerlo?: De los ataques por virus. Datos: información que hay en la empresa sobre su funcionamiento. ¿Cómo protegerlo?: Haciendo copias de seguridad. ¿De qué protegerlo?: De los virus, y de aquellas personas que pueden acceder a esos datos. 3. Explica en que consisten las siguientes medidas de seguridad: -Prevención: es la disposición que se hace de forma anticipada para minimizar un riesgo. -Detección: Descubrimiento, mediante la recogida de pruebas, de la existencia o la presencia de una cosa que está oculto. -Recuperación: Adquisición de una cosa que antes se tenía o lo que se había perdido.
  • 3. 4. Explica que es un virus, un malware, un antivirus y un cortafuegos o firewall. -Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. -Malware:código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador. -Antivirus:los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
  • 4. -Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas 5. ¿ Qué es una copia de seguridad?¿Cuál sería la planificación más correcta?¿Qué debe contener dicha copia?¿Qué herramienta sería la más adecuada para realizar la copia? Copia de seguridad: Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Para realizar la copia de seguridad se deben seguir los siguientes pasos: Guarde la copia de seguridad en un disco o medios distintos que la unidad de origen. Esto también impedirá que los medios que contiene la copia de seguridad se utilicen de forma extrema. • Realice copias de seguridad regularmente. Se aconseja que se programe para ejecutarse automáticamente a intervalos específicos, semanalmente o incluso diariamente. • Compruebe con frecuencia la integridad de los archivos de las copias de seguridad para impedir que no puedan leerse partes del almacenamiento de las copias de seguridad. Compruebe la lectura de las unidades externas y los DVD o CDs si todavía pueden utilizarse. • Evite tener la copia de seguridad en el mismo lugar que los archivos originales. Por ejemplo, no se recomienda crear una copia de seguridad de la unidad de Acer en la unidad de Acerdata, puesto que ambas se encuentran en el mismo disco duro físico. Las herramientas que se deben utilizar son: -Nube -Disco Duro 6. ¿Cómo crees que se puede transmitir un virus con el correo electrónico? Habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel.
  • 5. 7. ¿ Cuáles son las condiciones para que una clave sea segura? Las condiciones que se deben de seguir son: *Tener mínimo 8 caracteres. *No contiene el nombre de usuario, el nombre real o el nombre de la empresa. *No contiene una palabra completa. *Es significativamente diferente de otras contraseñas anteriores.