Page 1

1- Define los siguientes conceptos: •

Seguridad de los datos.

Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel. •

Confidencialidad de los datos

El contrato de confidencialidad (también llamado, acuerdo de confidencialidad) es un contrato cuyo objetivo principal es el de preservar el secreto o la confidencialidad de la información y/o datos. En la Protección de la Información Confidencial dentro de la propia empresa hay que distinguir entre los trabajadores y el personal de alta dirección, que por razón de su puesto y funciones, accede o trata dicha Información. •

Integridad de los datos

El término integridad de datos se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente. Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender. Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados en la mayor medida posible. •

Disponibilidad de los datos

Definición de Disponibilidad La disponibilidad tiene 4 Componentes. Manejabilidad: la capacidad de crear y mantener un entorno eficaz, que proporciona servicio a los usuarios. Recuperabilidad: la capacidad para restablecer el servicio en caso de un fallo o error de componentes. Fiabilidad: la capacidad para prestar el servicio en los niveles especificados por un período determinado. Facilidad de servicio: la capacidad de determinar la existencia de problemas, diagnosticar su causa (s), y la reparación de los problemas.


2- Cita los tres elementos que tenemos que proteger en un sistema informático, dí como protegerlos y de que hay que protegerlos. Los 3 elementos principales a proteger en un sistema informático : El hardware. El software. Los datos. Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden. Elementos de amenazas informático: Personas. Hay 2 tipos: Pasivos : Son los que fisgonean por el sistema. Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema. Intencionadas Software incorrecto. Amenazas físicas . 3- Explica en que consisten las siguientes medidas de seguridad: Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible instrucción. Estas acciones se pueden realizar tanto a nivel de software (actualizacion de sistema), a nivel hardware o de red. Detección: Si por desgracia se produce una instrucción en nuestro sistema, es recomendable detectar el momento en el que se produce, y tomar las medidas necesarias para que no pueda dañar nuestro sistema. Recuperación: Una vez que nuestro sistema ha sido atacado, entonces será necesario restaurarlo con las copias de seguridad realizadas anteriormente. 4- Explica que es un virus, que es un malware un antivirus y un cortafuegos o firewall. Virus: Son programas de computadora. Su principal cualidad es la de poder autoreplicarse. Intentan ocultar su presencia. Producen efectos dañinos en el "huésped". Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


5- ¿Qué es una copia de seguridad? Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. ¿ Cuál sería la planificación mas correcta? Preparar el material, desprendete de aquello que dificulte tu concentración, concentrate en qué tienes que estudiar, comienza a estudiar a la misma hora, curva de rendimiento, sesiones de estudio cuya duración no dure mas de una hora y media, entre cada una de las sesiones haya descansos. ¿ Qué debe contener dicha copia? • La partición de inicio (la partición del disco que el equipo se inicia; de esta partición contiene archivos en la carpeta raíz, como Ntldr y Boot.ini). • Además de la partición de inicio, o bien, en vez de eso, debe realizar una copia de la partición del sistema (la partición de disco en el que está instalado Windows). ¿ Qué herramienta sería la más adecuada para realizar la copia? Se puede efectuar una copia de seguridad de los datos en un Memory Stick™, una SD Memory Card, un CompactFlash® y en dispositivos de almacenamiento masivo USB. Para poder utilizar los soportes de almacenamiento con determinados modelos del sistema PS3™, necesitará un adaptador USB apropiado (no incluido). No se pueden utilizar discos como los CD-R 6- ¿ Cómo crees que se puede transmitir un virus con el correo electrónico? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. 7- Cuales son las condiciones para que una clave sea segura. Una buena contraseña debe cumplir, al menos, tres de estas cuatro características: • Tener números • Tener letras • Tener mayúsculas y minúsculas • Tener símbolos ($, @, &, #, etc.) Aparte, para que una contraseña sea segura también debe cumplir los siguientes requisitos: • La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar. • No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd. • La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.) • No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.

Ficha 1 de informática  

is very good for the readers people

Read more
Read more
Similar to
Popular now
Just for you