Powered By Blogger

miércoles, 10 de enero de 2018

Seguridad informática.1

1. Define los siguientes conceptos: seguridad informática, Big data, Internet de la cosas.
2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.
    3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil             con un coche.
   4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

1. Define los siguientes conceptos: seguridad informática, big data, Internet de la cosas.

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. 

Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad: datos de usuario en las redes sociales, señales de los móviles, pagos con tarjeta...

Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a Internet muchas más cosas que personas, pero a la vez se incrementarán notablemente los riesgos informáticos, en comparación con los actuales.

 2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.

Seguridad activa y seguridad pasiva. Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible. La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

 Seguridad física y seguridad lógica. La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones...), robos, sobrecargas eléctricas, etc. Este tipo de seguridad cobra especial importancia en el caso de los servidores de Internet o de una empresa. La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.

 Seguridad de la persona y de los sistemas de información.  - Seguridad en los sistemas de información o amenazas a la máquina: consiste en la protección antes las amenazas a nuestro ordenador. - Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante (los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida).

3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche.

De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación similar. Seguridad activa • Instalación de software de seguridad • Contraseñas • Encriptación de datos • Certificados digitales Seguridad pasiva • Copias de seguridad • Sistemas de alimentación ininterrumpida (SAI)

4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la Red.  Disminuye el espacio disponible en el disco (salen avisos de que no hay espacio suficiente).  Aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar. Aparecen iconos desconocidos en el escritorio (a veces no se pueden eliminar). El teclado y/o el ratón hacen cosas extrañas.

No hay comentarios:

Publicar un comentario