ejercicios tema 1 de seguridad informatica

14

Upload: olinda

Post on 05-Jan-2016

76 views

Category:

Documents


0 download

DESCRIPTION

Ejercicios Tema 1 de Seguridad Informatica. 1º Capturas de pantalla del certificado de internet explorer. Capturas de pantalla del certificado de internet explorer. Capturas de pantalla del certificado de internet explorer. Capturas de pantalla del certificado de internet explorer. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Ejercicios Tema 1 de  Seguridad Informatica
Page 2: Ejercicios Tema 1 de  Seguridad Informatica
Page 3: Ejercicios Tema 1 de  Seguridad Informatica
Page 4: Ejercicios Tema 1 de  Seguridad Informatica
Page 5: Ejercicios Tema 1 de  Seguridad Informatica
Page 6: Ejercicios Tema 1 de  Seguridad Informatica
Page 7: Ejercicios Tema 1 de  Seguridad Informatica
Page 8: Ejercicios Tema 1 de  Seguridad Informatica

Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación. Debido a que no son activos, hay un pequeño tiempo en el que no hay suministro eléctrico. Típicamente generan una forma de onda que no es sinusoidal, por lo que no son adecuados para proteger dispositivos delicados o sensibles a la forma de onda de su alimentación. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc.

• In-line: también conocido como de "línea interactiva". Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Sólo en caso de fallo de tensión o anomalía grave empiezan a generar su propia alimentación. Al igual que los SAI de tipo off-line tienen un pequeño tiempo de conmutación en el que no hay suministro eléctrico. Típicamente generan una forma de onda pseudo-sinusoidal o sinusoidal de mayor calidad que los SAI off-line. Su uso más común es en la protección de dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores, servidores, cámaras de seguridad y videograbadores, etc.

TIPOS DE SAI

Page 9: Ejercicios Tema 1 de  Seguridad Informatica
Page 10: Ejercicios Tema 1 de  Seguridad Informatica

1º ¿Qué es el mecanismo de defensa contra la integridad de información?

• Pues se podría definir como la seguridad física y lógica de una empresa, asegurándonos de:

• Físicos – Incendios: mobiliario ignifugo, evitar que el mobiliario este cerca de sustancias inflamables, y deberá de haber

sistema antiincendio.– Inundaciones: El mobiliario deberá estar lo mas lejos de las primeras plantas, y tener puertas selladas para

evitar que entre cualquier cosa desde las plantas superiores.– Robos: Nuestra información siempre tendrá que estar con medidas biométricas, cámaras de seguridad etc.– Señales Electromagnéticas: Nuestra información deberá estar siempre fuera de sitios que puedan producir

ondas electromagnéticas. Usando un cableado especial o utilizar fibra óptica.– Apagones: Para evitar apagones deberemos estar preparados con maquinas SAI, que te proporcionan

electricidad durante un período de tiempo.– Sobrecargas eléctricas: Nos sirve para alimentar a los SAI y además incorpora filtros para evitar los picos de

tensión.– Desastres naturales: Esto nos informa de los movimientos sísmicos y meteorológicos en España.

• Lógicos– Robos: Cifra la información para que no pueda ser leída si fuera robada.– Perdida de la información: Nos sirve para realizar copias de seguridad y en caso de perdida de información

poder ser restaurada. Y también se utilizan conjuntos de discos redundantes.– Perdida de la integridad en la información: Pues se utilizarán programas de chequeo para analizar el

ordenador, y mensajes enviados mediante la firma digital por la red.– Entrada de virus: Aquí entran los antivirus que son los que evitan que se nos infecte el ordenador.– Ataque desde la red: Aquí tendremos siempre el firewall activado autorizando las conexiones permitidas,

programas de motorización y servidores Proxy.– Modificaciones no autorizadas: Uso de contraseñas que no permitan el acceso a la información y cifrado de

documentación.

Page 11: Ejercicios Tema 1 de  Seguridad Informatica
Page 12: Ejercicios Tema 1 de  Seguridad Informatica

¿Qué es el Sisoft Sandra 2000?

Es un programa que muestra una gran información sobre el hardware y software del equipo. Teniendo en cuenta los componentes ya sea (marca y

modelo). Por ejemplo: (CPU, BIOS, memoria, tarjeta grafica, PCI, AGP). Y nos permite hacer una comparación de la configuración del equipo con la de

otros ordenadores.

Se podría decir que es un programa que te optimiza los recursos delOrdenador. Ayuda a administrar mejor los recursos de la tarjeta grafica, nos desfragmenta el disco, también maneja la administración a la hora de iniciar el ordenador.

Page 13: Ejercicios Tema 1 de  Seguridad Informatica
Page 14: Ejercicios Tema 1 de  Seguridad Informatica

¿Qué es el uso de la instrucción Sfc?

•Pues esta instrucción nos permite verificar que los archivos de Windows están intactos y en su estado original.

•Esta comprobación se puede realizar cuando verifiquemos que el sistema se esta volviendo inestable o que se nos ha

metido un virus y nos esta modificando los archivos.