SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
1. Define los conceptos:
Seguridad de los datos: es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático.
Confidencialidad de los datos: es la capacidad del sistema que evita que personas
no autorizadas puedan acceder a la información almacenada en él.
Integridad de los datos: son valores reales que se almacenan y se utilizan en las
estructuras de datos de la aplicación.
Disponibilidad de los datos: es la seguridad de que los usuarios autorizados
tienen acceso cuando lo requieran a la información y sus activos asociados.
2. Cita los tres elementos que tenemos que proteger en un sistema informático, dí
como protegerlos y de que hay que protegerlos.
-Hardware: se puede proteger poniendo el equipamiento en un entorno seguro.
Se le protege de la gente que lo quiera robar.
-Software: Existen, no obstante, diversos mecanismos de protección que ayudan a
controlar el riesgo de sufrir este tipo de abusos.
-Datos:con una contraseña podemos guardar y proteger los datos.
3-Explica en que consisten las siguientes medidas de seguridad:
-prevención:Proteger el PC no se resume únicamente a instalar y tener actualizados
los programas básicos de seguridad como los antivirus o cortafuegos (firewall)
-detección: Es un programa usado para detectar accesos no autorizados a un
ordenador o a una red.
-recuperación: el escenario mas comun de recuperación de datos involucra una falla
en el sistema operativo en este caso el objetivo es simplemente copiar todos los
archivos requeridos en otro disco.
4- explica que es un virus,que es un malware, un antivirus, y un cortafuegos o
firewall.
Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora sin el permiso o el conocimiento del usuario.
Malware: es un tipo de sofware que tiene como objetivo infiltrarse o dañar una
computadora o sistema sin el consentimiento de su propietario.
Antivirus: es un programa cuyo objetivo es detectar y eliminar virus. Nacieron durante
la década de 1890.
cotafuegos: es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas
5- ¿ Qué es una copia de seguridad?
Es una copia de datos que se realiza con el fin de disponer de un medio de recuperarlos
en caso de pérdida.
6- ¿ Cómo crees que se puede transmitir un virus con el correo electrónico?
Los correos electrónicos se pueden transmitir a través de programas descargados a
partir de páginas web no conocidas.
7-¿ Cuáles son las condiciones para que una clave sea segura?
Para que una clave sea segura debe e cumplir las siguientes condiciones:
-tener al menos 8 caracteres.
-mayúsculas y minúsculas.
-incluir simbolos y números.
- no incluir nombre o email.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Andere mochten auch

Jornal Hora do Sul - edição de 13/01/2012
Jornal Hora do Sul - edição de 13/01/2012Jornal Hora do Sul - edição de 13/01/2012
Jornal Hora do Sul - edição de 13/01/2012Hora do Sul
 
Los videojuegos de need for speed victor
Los videojuegos de need for speed victorLos videojuegos de need for speed victor
Los videojuegos de need for speed victorvictoralumnocemsa
 
Shake para emagrecer caseiro
Shake para emagrecer caseiroShake para emagrecer caseiro
Shake para emagrecer caseiroShake de Chia
 
"Domine os trâmites documentais para Exportação"
"Domine os trâmites documentais para Exportação""Domine os trâmites documentais para Exportação"
"Domine os trâmites documentais para Exportação"ABRACOMEX
 
Entrevista a jacques delors g8
Entrevista a jacques delors   g8Entrevista a jacques delors   g8
Entrevista a jacques delors g8Ana Martins
 
Your Startup after Graduation
Your Startup after GraduationYour Startup after Graduation
Your Startup after Graduationchgurol
 
Alquibla: una mirada al mundo de las bibliotecas
Alquibla: una mirada al mundo de las bibliotecasAlquibla: una mirada al mundo de las bibliotecas
Alquibla: una mirada al mundo de las bibliotecasEva María Galán Sempere
 
Occupancy Cost Index 2012 AOS Studley
Occupancy Cost Index 2012 AOS StudleyOccupancy Cost Index 2012 AOS Studley
Occupancy Cost Index 2012 AOS StudleyJUAN MOSQUERA
 
Carmignac: Tres lecciones que Europa debería extraer de la experiencia japonesa
Carmignac: Tres lecciones que Europa debería extraer de la  experiencia japonesaCarmignac: Tres lecciones que Europa debería extraer de la  experiencia japonesa
Carmignac: Tres lecciones que Europa debería extraer de la experiencia japonesaFinect
 
Build Your Twitter Presence and Promote Your Account
Build Your Twitter Presence and Promote Your AccountBuild Your Twitter Presence and Promote Your Account
Build Your Twitter Presence and Promote Your AccountHubSpot
 
SOS! Lectura Obligatòria. Chahida Haddad
SOS! Lectura Obligatòria. Chahida HaddadSOS! Lectura Obligatòria. Chahida Haddad
SOS! Lectura Obligatòria. Chahida HaddadCOBDC
 
Wawancara Bersama Narasumber
Wawancara Bersama NarasumberWawancara Bersama Narasumber
Wawancara Bersama Narasumbermel depuratum
 
2006 multinational intelligence (centcom ccc)
2006 multinational intelligence (centcom ccc)2006 multinational intelligence (centcom ccc)
2006 multinational intelligence (centcom ccc)Robert David Steele Vivas
 

Andere mochten auch (20)

Jornal Hora do Sul - edição de 13/01/2012
Jornal Hora do Sul - edição de 13/01/2012Jornal Hora do Sul - edição de 13/01/2012
Jornal Hora do Sul - edição de 13/01/2012
 
Los videojuegos de need for speed victor
Los videojuegos de need for speed victorLos videojuegos de need for speed victor
Los videojuegos de need for speed victor
 
Shake para emagrecer caseiro
Shake para emagrecer caseiroShake para emagrecer caseiro
Shake para emagrecer caseiro
 
"Domine os trâmites documentais para Exportação"
"Domine os trâmites documentais para Exportação""Domine os trâmites documentais para Exportação"
"Domine os trâmites documentais para Exportação"
 
La Cronica 526
La Cronica 526La Cronica 526
La Cronica 526
 
A1 Contenedores Isla de Reciclaje Iglus Recicla
A1 Contenedores Isla de Reciclaje Iglus ReciclaA1 Contenedores Isla de Reciclaje Iglus Recicla
A1 Contenedores Isla de Reciclaje Iglus Recicla
 
Entrevista a jacques delors g8
Entrevista a jacques delors   g8Entrevista a jacques delors   g8
Entrevista a jacques delors g8
 
Internationalization quadrant
Internationalization quadrantInternationalization quadrant
Internationalization quadrant
 
En santa maría colotepec
En santa maría colotepecEn santa maría colotepec
En santa maría colotepec
 
2010_Reuniao Pais Programa De Ressignificação Ierp Jequié
2010_Reuniao Pais   Programa De Ressignificação Ierp Jequié2010_Reuniao Pais   Programa De Ressignificação Ierp Jequié
2010_Reuniao Pais Programa De Ressignificação Ierp Jequié
 
Your Startup after Graduation
Your Startup after GraduationYour Startup after Graduation
Your Startup after Graduation
 
Alquibla: una mirada al mundo de las bibliotecas
Alquibla: una mirada al mundo de las bibliotecasAlquibla: una mirada al mundo de las bibliotecas
Alquibla: una mirada al mundo de las bibliotecas
 
Occupancy Cost Index 2012 AOS Studley
Occupancy Cost Index 2012 AOS StudleyOccupancy Cost Index 2012 AOS Studley
Occupancy Cost Index 2012 AOS Studley
 
Carmignac: Tres lecciones que Europa debería extraer de la experiencia japonesa
Carmignac: Tres lecciones que Europa debería extraer de la  experiencia japonesaCarmignac: Tres lecciones que Europa debería extraer de la  experiencia japonesa
Carmignac: Tres lecciones que Europa debería extraer de la experiencia japonesa
 
Build Your Twitter Presence and Promote Your Account
Build Your Twitter Presence and Promote Your AccountBuild Your Twitter Presence and Promote Your Account
Build Your Twitter Presence and Promote Your Account
 
Nanotecnologia, biosensores, bioinstrumentacion
Nanotecnologia, biosensores, bioinstrumentacionNanotecnologia, biosensores, bioinstrumentacion
Nanotecnologia, biosensores, bioinstrumentacion
 
Autoritzacions
AutoritzacionsAutoritzacions
Autoritzacions
 
SOS! Lectura Obligatòria. Chahida Haddad
SOS! Lectura Obligatòria. Chahida HaddadSOS! Lectura Obligatòria. Chahida Haddad
SOS! Lectura Obligatòria. Chahida Haddad
 
Wawancara Bersama Narasumber
Wawancara Bersama NarasumberWawancara Bersama Narasumber
Wawancara Bersama Narasumber
 
2006 multinational intelligence (centcom ccc)
2006 multinational intelligence (centcom ccc)2006 multinational intelligence (centcom ccc)
2006 multinational intelligence (centcom ccc)
 

Ähnlich wie Trabajo de informatica seguridad yousef y mohamed

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcsergiokike99
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaJairoyGerman
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASANDRA LÓPEZ
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 

Ähnlich wie Trabajo de informatica seguridad yousef y mohamed (20)

Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Liz
LizLiz
Liz
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
ana carolina
ana carolinaana carolina
ana carolina
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 

Trabajo de informatica seguridad yousef y mohamed

  • 1. 1. Define los conceptos: Seguridad de los datos: es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Confidencialidad de los datos: es la capacidad del sistema que evita que personas no autorizadas puedan acceder a la información almacenada en él. Integridad de los datos: son valores reales que se almacenan y se utilizan en las estructuras de datos de la aplicación. Disponibilidad de los datos: es la seguridad de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados. 2. Cita los tres elementos que tenemos que proteger en un sistema informático, dí como protegerlos y de que hay que protegerlos. -Hardware: se puede proteger poniendo el equipamiento en un entorno seguro.
  • 2. Se le protege de la gente que lo quiera robar. -Software: Existen, no obstante, diversos mecanismos de protección que ayudan a controlar el riesgo de sufrir este tipo de abusos. -Datos:con una contraseña podemos guardar y proteger los datos. 3-Explica en que consisten las siguientes medidas de seguridad: -prevención:Proteger el PC no se resume únicamente a instalar y tener actualizados los programas básicos de seguridad como los antivirus o cortafuegos (firewall) -detección: Es un programa usado para detectar accesos no autorizados a un ordenador o a una red. -recuperación: el escenario mas comun de recuperación de datos involucra una falla en el sistema operativo en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. 4- explica que es un virus,que es un malware, un antivirus, y un cortafuegos o firewall. Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Malware: es un tipo de sofware que tiene como objetivo infiltrarse o dañar una computadora o sistema sin el consentimiento de su propietario. Antivirus: es un programa cuyo objetivo es detectar y eliminar virus. Nacieron durante la década de 1890. cotafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas 5- ¿ Qué es una copia de seguridad? Es una copia de datos que se realiza con el fin de disponer de un medio de recuperarlos en caso de pérdida. 6- ¿ Cómo crees que se puede transmitir un virus con el correo electrónico? Los correos electrónicos se pueden transmitir a través de programas descargados a partir de páginas web no conocidas. 7-¿ Cuáles son las condiciones para que una clave sea segura? Para que una clave sea segura debe e cumplir las siguientes condiciones: -tener al menos 8 caracteres. -mayúsculas y minúsculas. -incluir simbolos y números.
  • 3. - no incluir nombre o email.