T4 Seg Inf PreRes 201617
T4 Seg Inf PreRes 201617
Bloque 2: Seguridad
TEMA 4: Seguridad Informtica
1. La seguridad de la informacin.
2. Amenazas a la seguridad.
7.Cules son las conductas de seguridad que se emplean en los sistemas informticos?
Las conductas de seguridad que se emplean en el uso de sistemas informticos pueden ser de dos tipos: activas y
pasivas.
Seguridad activa: Conjunto de medidas que previenen e intentan evitar los daos en los sistemas informticos.
Algunas de las principales medidas de seguridad activa son las siguientes:
Control de acceso. Limita el acceso nicamente al personal autorizado. Para ello, se utilizan contraseas
seguras, listas de control, certificados digitales tcnicas biomtricas, etc.
Encriptacin. Codifica la informacin importante para que, en caso de ser interceptada, no pueda
descifrarse.
Software de seguridad informtica. Previene del software malicioso y de ataques de intrusos al sistema
informtico. Para ello, se suelen utilizar antivirus, antiespas, cortafuegos, etc.
Firmas y certificados digitales. Permiten comprobar la procedencia, autenticidad e integridad de los
mensajes.
Protocolos seguros. Protegen las comunicaciones, por medio del cifrado de la informacin, para
garantizar su seguridad y confidencialidad.
Seguridad pasiva: Conjunto de medidas que reparan o minimizan los daos causados en sistemas informticos.
Las prcticas de seguridad pasiva ms recomendables son estas:
Herramientas de limpieza. En caso de infeccin, hay que realizar un escaneado completo del equipo y
utilizar herramientas especficas para eliminar el malware. Una de las causas de infeccin puede tener que
ver con el hecho de que el software de seguridad no funcione correctamente o, incluso, que pueda estar
infectado, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo
con un antivirus online.
Copias de seguridad. Restauran los datos utilizando copias de los datos originales que se realizan
peridicamente. Emplean soportes de almacenamiento externos al equipo o en la nube, para que, en caso
de fallo del equipo, estn disponibles.
Sistemas de alimentacin ininterrumpida (SAI). Dispositivos que incorporan una batera para
proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo elctrico.
Dispositivos NAS. Permiten, como sistemas de almacenamiento a los que se tiene acceso a travs de la
red, que cualquier equipo autorizado pueda almacenar y recuperar la informacin.
Sistemas redundantes. Duplican componentes crticos, como los procesadores, los discos duros (RAID)
o las fuentes de alimentacin, para seguir funcionando aunque se produzca el fallo de un componente.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
10.Qu otras amenazas adems del malware existen? Comenta dos de ellos.
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
6. Cifrado de la informacin.
Al firmar digitalmente un documento electrnico, se le confiere una validez jurdica equivalente a la que
proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia fsica del
firmante y adems, no se puede falsificar. Este documento debe conservarse, y cualquier impresin debe
contener un cdigo segur de verificacin (CSV) que permita contrastar la copia impresa con el original
electrnico.
8. Navegacin segura.
9. Privacidad de la informacin.
34.Qu son las redes privadas virtuales? Comenta los dos tipos.
38.Qu es el Bluetooth?
Bluetooth es la especificacin que define un estndar global de comunicaciones inalmbricas para redes de
rea personal y que permite la transmisin de voz y de datos entre diferentes equipos por medio de un enlace
por radiofrecuencia en entornos de comunicacin mviles.
42.Qu medidas de seguridad podemos adoptar en la configuracin del router para una red wifi? Comenta al
menos tres.