lunes, 22 de febrero de 2016
Plantillas, girar e inclinar el texto.
Acabo de hacer una plantilla con las asignaturas y sus notas. En realidad sigo usando la de antes pero la modifico un poco.
Media con excel
La media al igual que la suma es muy sencillo de realizar, se seleccionan los números y se clica en la casilla de fórmulas: promedio. Y listo, la media de las notas que quieras realizadas.
martes, 16 de febrero de 2016
EXCEL, primeros ejercicios
miércoles, 10 de febrero de 2016
Preguntas de verdadero y falso con solución. Tema 4
1. La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza. Verdadero
2. La seguridad de los sistemas informáticos no se suele comparar con una cadena, la cual si es segura el eslabón más débil también lo es. Falso
3. Para encontrar y proteger un eslabón solamente hay que establecer la seguridad física que afecta la infraestructura y al material. Falso
4. El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos. Verdadero
5. La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Verdadero
6. La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él. Verdadero
7. Se llama virus informático a aquel programa cuyo objetivo es mantener el normal funcionamiento del ordenador con permiso del usuario. Falso
8. Una de las principales características de los virus es el consumo de recursos, los daños que puede producir tales como pérdida de productividad, etc. Verdadero
9. Las medidas tanto proactivas como reactivas que se toman por parte de las personas, organizadores o sistemas tecnológicos se llama seguridad de la información. Verdadero
10. La confidencialidad es la propiedad de la información. Verdadero
11. La integridad es la propiedad que no busca mantener los datos libres de modificaciones autorizadas. Falso
12. La firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente. Verdadero
13. La disponibilidad es la característica de la información de encontrarse a disposición de quienes deben acceder a ella. Verdadero
14. El No repudio proporciona protección contra la interrupción. Verdadero
15. La atenticación es una validación de identificación de usuarios. Verdadero
16. Un sistema de seguridad informático es aquel cuyo objetivo es no proteger la información, los equipos y los usuarios. Falso
17. Los antivirus son programas que detectan códigos maliciosos, evitan su activación y propagación hasta eliminar el daño. Verdadero
18. El firewall no protege de una red confiable de una que no lo es. Falso
19.La ciptografía simétrica permite establecer una comunicación segura entre las partes que se hayan intercambiado la clave simétrica. Verdadero
20. Los antiespías son programas diseñados para no detectas ni detener códigos maliciosos de programas espías. Falso
2. La seguridad de los sistemas informáticos no se suele comparar con una cadena, la cual si es segura el eslabón más débil también lo es. Falso
3. Para encontrar y proteger un eslabón solamente hay que establecer la seguridad física que afecta la infraestructura y al material. Falso
4. El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos. Verdadero
5. La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Verdadero
6. La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él. Verdadero
7. Se llama virus informático a aquel programa cuyo objetivo es mantener el normal funcionamiento del ordenador con permiso del usuario. Falso
8. Una de las principales características de los virus es el consumo de recursos, los daños que puede producir tales como pérdida de productividad, etc. Verdadero
9. Las medidas tanto proactivas como reactivas que se toman por parte de las personas, organizadores o sistemas tecnológicos se llama seguridad de la información. Verdadero
10. La confidencialidad es la propiedad de la información. Verdadero
11. La integridad es la propiedad que no busca mantener los datos libres de modificaciones autorizadas. Falso
12. La firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente. Verdadero
13. La disponibilidad es la característica de la información de encontrarse a disposición de quienes deben acceder a ella. Verdadero
14. El No repudio proporciona protección contra la interrupción. Verdadero
15. La atenticación es una validación de identificación de usuarios. Verdadero
16. Un sistema de seguridad informático es aquel cuyo objetivo es no proteger la información, los equipos y los usuarios. Falso
17. Los antivirus son programas que detectan códigos maliciosos, evitan su activación y propagación hasta eliminar el daño. Verdadero
18. El firewall no protege de una red confiable de una que no lo es. Falso
19.La ciptografía simétrica permite establecer una comunicación segura entre las partes que se hayan intercambiado la clave simétrica. Verdadero
20. Los antiespías son programas diseñados para no detectas ni detener códigos maliciosos de programas espías. Falso
Tema 4: Administración de la seguridad.
TEMA 4.
1. La seguridad informática.
2. Seguridad de la información.
3. Sistemas de seguridad informática.
1. La seguridad informática.
La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.
1. La seguridad informática.
2. Seguridad de la información.
3. Sistemas de seguridad informática.
·
La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.
La seguridad de los sistemas informáticos se suele comparar con una cadena, la cual es segura si el eslabón más débil también lo es. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad desde distintos puntos de vista:
- Establecer la seguridad física que afecta a la infraestructura y al material.
- Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos.
- Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la información.
- Proteger los sistemas de comunicación, especialmente en las redes.
Objetivos de la seguridad
El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
- Integridad.- sólo los usuarios autorizados podrán modificar la información.
- Confidencialidad.- sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
- Disponibilidad.- la información debe estar disponible cuando se necesite.
- Irrefutabilidad.- el usuario no puede refutar o negar una operación realizada.
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Está enfocada a cubrir las amenazas ocasionadas por el hombre y por el medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
- Desastres naturales, incendios.
- Amenazas como robos o sabotajes.
- Disturbios internos y externos deliberados.
Evaluar y controlar la seguridad física comienza con integrar la seguridad como función primordial de la misma.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
Lo más importante de un sistema informático es la información y la seguridad lógica se plantea como uno de los objetivos más importantes. Trata de conseguir lo siguiente:
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizando los datos, archivos y programas correctos.
- verificar que la información transmitida sea recibida solo por el destinatario.
- Disponer de pasos alternativos de emergencia para la transmisión de información.
Delitos informáticos y legislación
La implantación y desarrollo de las TIC ha creado nuevas posibilidades de delincuencia antes impensables. El delito informático es aquel que se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet. También incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables.
El malware
Se llama virus informático a aquel programa cuyo objetivo es alterar el normal funcionamiento del ordenador sin el permiso del usuario.
Una de las principales características de los virus es el consumo de recursos, los daños que puede producir en diferentes aspectos, tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Se propagan fácilmente a través de internet.
2.Seguridad de la información
Se entiende por seguridad de la información a las medidas tanto proactivas como reactivas que se toman por parte de las personas, organizaciones o sistemas tecnológicos.
Su objetivo es resguardar y proteger la información buscando siempre mantener la confidencialidad, la disponibilidad e integridad de la misma.
Disponibilidad
Está enfocada a cubrir las amenazas ocasionadas por el hombre y por el medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
- Desastres naturales, incendios.
- Amenazas como robos o sabotajes.
- Disturbios internos y externos deliberados.
Evaluar y controlar la seguridad física comienza con integrar la seguridad como función primordial de la misma.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
Lo más importante de un sistema informático es la información y la seguridad lógica se plantea como uno de los objetivos más importantes. Trata de conseguir lo siguiente:
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizando los datos, archivos y programas correctos.
- verificar que la información transmitida sea recibida solo por el destinatario.
- Disponer de pasos alternativos de emergencia para la transmisión de información.
Delitos informáticos y legislación
La implantación y desarrollo de las TIC ha creado nuevas posibilidades de delincuencia antes impensables. El delito informático es aquel que se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet. También incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables.
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
|
Cuando se comete un delito informático, siempre hay dos tipos personas involucradas:
- Sujeto activo: aquella persona que comete el delito informático.
- Sujeto pasivo: aquella persona que es víctima del delito informático.
En algunos casos, un ordenador intermedio puede ser correa de transmisión del virus o incluso del ciberdelito sin saberlo el propio usuario.
|
En España está en vigor la Ley Orgánica de Delitos Informáticos, basada fundamentalmente en la Decisión Marco de la Unión Europea.
|
Confidencialidad
Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado. Implica por tanto la no divulgación de información a personas o sistemas no autorizados.
Cualquier persona, empresa u organización debe velar por la protección de los datos sensibles que residen en su sistema.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La tecnología actual facilita la integridad de un mensaje a través de la firma digital.
La firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente, y que no fue alterado durante la transmisión.
Disponibilidad
La criticidad en este sentido viene derivada fundamentalmente de la necesidad de mantener los datos operativos el mayor tiempo posible, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, actualizaciones del sistema u otro tipo de caídas de los servicios.Es la característica de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Servicios de seguridad
Para contrarrestar posibles ataques a la seguridad se hace uso de mecanismos y servicios de seguridad estandarizados, entre los que se encuentran el no repudio y la autenticación.
No repudio
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Autenticación
Es una validación de identificación de usuarios: técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Para garantizar la confidencialidad y autenticidad de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de Internet, evitando fraudes y suplantaciones, se han generado mecanismos de seguridad como el Certificado digital y el Documento Nacional de Identidad electrónico (DNIe).
3. Sistemas de seguridad informático.
Un sistema de seguridad informático es aquel cuyo objetivo es proteger la información, los equipos y los usuarios.
Medios de protección
Antivirus
Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados.
Las técnicas más utilizadas por los antivirus son las siguientes:
Para contrarrestar posibles ataques a la seguridad se hace uso de mecanismos y servicios de seguridad estandarizados, entre los que se encuentran el no repudio y la autenticación.
No repudio
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Autenticación
Es una validación de identificación de usuarios: técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Para garantizar la confidencialidad y autenticidad de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de Internet, evitando fraudes y suplantaciones, se han generado mecanismos de seguridad como el Certificado digital y el Documento Nacional de Identidad electrónico (DNIe).
3. Sistemas de seguridad informático.
Un sistema de seguridad informático es aquel cuyo objetivo es proteger la información, los equipos y los usuarios.
Medios de protección
Antivirus
Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados.
Las técnicas más utilizadas por los antivirus son las siguientes:
-Detención de firma.
-Búsqueda de excepciones.
-Análisis heurístico.
-Verificación de identidad o vacunación.
Firewall
Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.
Criptografía
La criptografía simétrica permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.
Antiespías
Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.
Suscribirse a:
Entradas (Atom)