El documento habla sobre la seguridad informática. Define la seguridad de datos, confidencialidad de datos e integridad de datos. Explica que hay que proteger el hardware de los virus, el software con antivirus y los datos de virus y acceso no autorizado. También hay que prevenir, detectar y recuperar posibles incidentes de seguridad.
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
Trabajo seguridad informatica
1. SEGURIDAD INFORMÁTICA
1. Define.
Seguridad de los datos: Sus datos personales están guardados de forma segura. Sólo
tienen acceso a los mismos el personal autorizado por Sodexo, las compañías asociadas
de servicios de personal.
Confidencialidad de los datos: es la propiedad de la información, por la que se garantiza
que está accesible únicamente a personal autorizado a acceder a dicha información. La
confidencialidad ha sido definida por la (ISO) en la norma ISO/IEC 27002 como
"garantizar que la información es accesible sólo para aquellos autorizados a tener acceso"
y es una de las piedras angulares de la seguridad de la información. La confidencialidad
es uno de los objetivos de diseño de muchos criptosistemas hecha posible en la práctica
gracias a las técnicas de criptografía moderna.
Integridad de los datos: Concepto de que todas las unidades de datos deben ser
protegidas contra invalidación accidental o deliberada.
2. Disponibilidad de Datos: Se refiere a la habilidad de la comunidad de usuario para
acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o
recoger los resultados de trabajos previos.
2.- Cita los tres elementos que tenemos que proteger en un sistema
informático , dí como protegerlos y de que hay que protegerlos.
Hardware: El término hardware se refiere a todas las partes tangibles de un sistema
informático; sus componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos.
¿Cómo protegerlo?: Todo el equipamiento que almacene o trabaje con información
sensible necesita ser protegido, de modo que resulte imposible que un intruso
acceda físicamente a él. La solución más común es la ubicación del equipamiento en
un entorno seguro.
¿De qué protegerlo?: de los virus.
Software: Se conoce como software al equipamiento lógico o soporte lógicode un
sistema informático, que comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en contraposición
a los componentes físicos que son llamados hardware.
¿Cómo protegerlo?: Un buen software antivirus.
¿De qué protegerlo?: De los ataques por virus.
Datos: información que hay en la empresa sobre su funcionamiento.
¿Cómo protegerlo?: Haciendo copias de seguridad.
¿De qué protegerlo?: De los virus, y de aquellas personas que pueden acceder a
esos datos.
3. Explica en que consisten las siguientes medidas de seguridad:
-Prevención: es la disposición que se hace de forma anticipada para minimizar
un riesgo.
-Detección: Descubrimiento, mediante la recogida de pruebas, de la
existencia o la presencia de una cosa que está oculto.
-Recuperación: Adquisición de una cosa que antes se tenía o lo que se había
perdido.
3. 4. Explica que es un virus, un malware, un antivirus y un cortafuegos o
firewall.
-Virus: es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este.
-Malware:código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar un ordenador.
-Antivirus:los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos.
4. -Firewall: es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas
5.
¿ Qué es una copia de seguridad?¿Cuál sería la planificación más correcta?¿Qué
debe contener dicha copia?¿Qué herramienta sería la más adecuada para realizar la
copia?
Copia de seguridad: Es una copia de los datos originales que se realiza con el fin
de disponer de un medio de recuperarlos en caso de su pérdida.
Para realizar la copia de seguridad se deben seguir los siguientes pasos:
Guarde la copia de seguridad en un disco o medios distintos que la unidad de
origen. Esto también impedirá que los medios que contiene la copia de
seguridad se utilicen de forma extrema.
• Realice copias de seguridad regularmente. Se aconseja que se programe para
ejecutarse automáticamente a intervalos específicos, semanalmente o incluso
diariamente.
• Compruebe con frecuencia la integridad de los archivos de las copias de seguridad
para impedir que no puedan leerse partes del almacenamiento de las copias de
seguridad. Compruebe la lectura de las unidades externas y los DVD o CDs si
todavía pueden utilizarse.
• Evite tener la copia de seguridad en el mismo lugar que los archivos originales. Por
ejemplo, no se recomienda crear una copia de seguridad de la unidad de Acer en la
unidad de Acerdata, puesto que ambas se encuentran en el mismo disco duro
físico.
Las herramientas que se deben utilizar son:
-Nube
-Disco Duro
6.
¿Cómo crees que se puede transmitir un virus con el correo electrónico?
Habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de
cálculo de Excel.
5. 7.
¿ Cuáles son las condiciones para que una clave sea segura?
Las condiciones que se deben de seguir son:
*Tener mínimo 8 caracteres.
*No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
*No contiene una palabra completa.
*Es significativamente diferente de otras contraseñas anteriores.