1 / 14

Ejercicios Tema 1 de Seguridad Informatica

Ejercicios Tema 1 de Seguridad Informatica. 1º Capturas de pantalla del certificado de internet explorer. Capturas de pantalla del certificado de internet explorer. Capturas de pantalla del certificado de internet explorer. Capturas de pantalla del certificado de internet explorer.

olinda
Download Presentation

Ejercicios Tema 1 de Seguridad Informatica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ejercicios Tema 1 de Seguridad Informatica

  2. 1º Capturas de pantalla del certificado de internet explorer

  3. Capturas de pantalla del certificado de internet explorer

  4. Capturas de pantalla del certificado de internet explorer

  5. Capturas de pantalla del certificado de internet explorer

  6. Capturas de pantalla del certificado de internet explorer

  7. 2º Tipos De SAI Segun la salida de corriente

  8. Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación. Debido a que no son activos, hay un pequeño tiempo en el que no hay suministro eléctrico. Típicamente generan una forma de onda que no es sinusoidal, por lo que no son adecuados para proteger dispositivos delicados o sensibles a la forma de onda de su alimentación. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc. In-line: también conocido como de "línea interactiva". Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Sólo en caso de fallo de tensión o anomalía grave empiezan a generar su propia alimentación. Al igual que los SAI de tipo off-line tienen un pequeño tiempo de conmutación en el que no hay suministro eléctrico. Típicamente generan una forma de onda pseudo-sinusoidal o sinusoidal de mayor calidad que los SAI off-line. Su uso más común es en la protección de dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores, servidores, cámaras de seguridad y videograbadores, etc. TIPOS DE SAI Tipos De SAI

  9. 3º Mecanismo de Defensa contra la integridad de información. Explicar sandra 2000 y que es el uso de la instrución sfc

  10. 1º ¿Qué es el mecanismo de defensa contra la integridad de información? • Pues se podría definir como la seguridad física y lógica de una empresa, asegurándonos de: • Físicos • Incendios: mobiliario ignifugo, evitar que el mobiliario este cerca de sustancias inflamables, y deberá de haber sistema antiincendio. • Inundaciones: El mobiliario deberá estar lo mas lejos de las primeras plantas, y tener puertas selladas para evitar que entre cualquier cosa desde las plantas superiores. • Robos: Nuestra información siempre tendrá que estar con medidas biométricas, cámaras de seguridad etc. • Señales Electromagnéticas: Nuestra información deberá estar siempre fuera de sitios que puedan producir ondas electromagnéticas. Usando un cableado especial o utilizar fibra óptica. • Apagones: Para evitar apagones deberemos estar preparados con maquinas SAI, que te proporcionan electricidad durante un período de tiempo. • Sobrecargas eléctricas: Nos sirve para alimentar a los SAI y además incorpora filtros para evitar los picos de tensión. • Desastres naturales: Esto nos informa de los movimientos sísmicos y meteorológicos en España. • Lógicos • Robos: Cifra la información para que no pueda ser leída si fuera robada. • Perdida de la información: Nos sirve para realizar copias de seguridad y en caso de perdida de información poder ser restaurada. Y también se utilizan conjuntos de discos redundantes. • Perdida de la integridad en la información: Pues se utilizarán programas de chequeo para analizar el ordenador, y mensajes enviados mediante la firma digital por la red. • Entrada de virus: Aquí entran los antivirus que son los que evitan que se nos infecte el ordenador. • Ataque desde la red: Aquí tendremos siempre el firewall activado autorizando las conexiones permitidas, programas de motorización y servidores Proxy. • Modificaciones no autorizadas: Uso de contraseñas que no permitan el acceso a la información y cifrado de documentación.

  11. Que es el Sift Soft Sandra 2000

  12. ¿Qué es el Sisoft Sandra 2000? ¿Que es el Tune UP? Es un programa que muestra una gran información sobre el hardware y software del equipo. Teniendo en cuenta los componentes ya sea (marca y modelo). Por ejemplo: (CPU, BIOS, memoria, tarjeta grafica, PCI, AGP). Y nos permite hacer una comparación de la configuración del equipo con la de otros ordenadores. Se podría decir que es un programa que te optimiza los recursos del Ordenador. Ayuda a administrar mejor los recursos de la tarjeta grafica, nos desfragmenta el disco, también maneja la administración a la hora de iniciar el ordenador.

  13. Para que sirve la instrucción SFC

  14. ¿Qué es el uso de la instrucción Sfc? Pues esta instrucción nos permite verificar que los archivos de Windows están intactos y en su estado original. Esta comprobación se puede realizar cuando verifiquemos que el sistema se esta volviendo inestable o que se nos ha metido un virus y nos esta modificando los archivos.

More Related