Memorando

Páginas: 17 (4142 palabras) Publicado: 24 de febrero de 2013
TEMA 4: SEGURIDAD INFORMÁTICA

FICHA 1/14

TEMA 4: Seguridad informática.
Conceptos
1. Concepto de seguridad informática.
2.

Tipos de amenazas.

3.

Medidas de seguridad.

4.

Virus y malware.

5.

Antivirus y cortafuegos.

6. Copias de seguridad.
7. Seguridad en Internet.
8. Protección de la intimidad.
9. La ingeniería social y la seguridad informática.
10. Protecciónde la información.

Actividades
Actividades de introducción.
1. Los virus afectan, sobre todo, al sistema operativo Windows, y no a Linux, por lo que la
mayoría de los sistemas de protección están desarrollados para Windows. Según esto, ¿es
Linux más seguro que Windows?, ¿cuál es la razón/es para que no haya virus en Linux?
Respuesta: Efectivamente, hasta el momento Linux no es objetivo devirus y atacantes.
Además, este sistema operativo se caracteriza por ser bastante estable, fiable y seguro, por
lo que es posible tenerlo sin ningún tipo de antivirus, antispyware, etc., instalados y estar
tranquilos. No obstante, Linux corre los mismos riesgos de perder la información por errores
en software y hardware que cualquier otro sistema operativo, por eso hay que realizarobligatoriamente copias de seguridad.
2. Si te descuidas y bajas la guardia, tu ordenador corre el riesgo de convertirse en un
coladero para hackers y troyanos. ¿Qué programas te ayudan a protegerte de ellos?,
¿tienes alguno instalado en tu equipo?
Respuesta: La solución es tener instalado un firewall. Este programa impide el acceso no
autorizado a tu ordenador o a la red. Windows ya lleva un firewallinstalado y algunos
antivirus dan la opción de instalar el suyo propio.
3. Es fundamental realizar con regularidad tareas de mantenimiento del equipo. Hay que
instalar actualizaciones, analizarlo en busca de virus, realizar copias de seguridad, etc.
¿Cuál es la última copia de seguridad de tus datos que has realizado?
Respuesta: Por descuido o pereza, la mayoría de usuarios no realizanningún tipo de copia
de seguridad de sus archivos, o lo hacen con muy poca frecuencia. Un fallo en el equipo o
una infección por virus puede provocar la pérdida de información de meses o años de
trabajo.

TEMA 4: SEGURIDAD INFORMÁTICA

FICHA 2/14

4. Además de los virus informáticos, los troyanos y otros programas maliciosos, los ordenadores
corren otros riesgos. ¿A qué otras amenazas estáexpuesto tu ordenador?
Respuesta: Las amenazas pueden ser:
5.

De otras personas: hacker, cracker, etc.
A nivel de software: virus, malware o bugs.
A nivel de hardware: con todo tipo de fallos.

Los piratas informáticos desarrollan constantemente nuevos medios, tanto técnicos como
psicológicos, para conseguir sus objetivos. Uno de estos métodos es la llamada ingeniería
social. ¿Sabes enqué consiste?
Respuesta: El concepto de ingeniería social aplicado a la informática hace referencia a
todas aquellas conductas que permiten obtener información confidencial de otras
personas, sin que éstas se den cuenta de que la están revelando.

6.

Para evitar que la información que viaja a través de internet sea conocida por otras
personas, es necesario utilizar métodos de cifrado. ¿Enqué consiste el método de
encriptación en clave pública y clave privada?
Respuesta: Las claves privada y pública se basan en el cifrado de la información utilizando
algoritmos matemáticos. El emisor cifra el mensaje con la clave pública del destinatario,
éste descifrará el mensaje con su clave privada, que únicamente conoce él.

1.

Concepto de seguridad informática.

Se entiende comoseguridad informática, la característica de cualquier sistema informático que
indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como
esto es muy difícil de conseguir, en lugar de hablar de seguridad, se habla de fiabilidad, como
probabilidad de que un sistema se comporte tal y como se espera de él. Así pues se habla de
sistemas fiables y no de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Memorando
  • memorando
  • memorando
  • MEMORANDO
  • Memorando
  • memorando
  • memorando
  • La memor

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS