1 00:00:00,000 --> 00:00:02,400 Hola, buenos días, ¿qué tal? 2 00:00:02,400 --> 00:00:06,000 Empiezo una serie de minivideos en los que voy a explicar los 3 00:00:06,000 --> 00:00:09,800 conceptos que creo que son claves en cada una de las 4 00:00:09,800 --> 00:00:10,880 unidades didácticas. 5 00:00:10,880 --> 00:00:13,760 En este caso, la unidad didáctica de seguridad 6 00:00:13,760 --> 00:00:17,600 informática 01, en la que simplemente tratamos de 7 00:00:17,600 --> 00:00:20,560 introducir términos que son importantes dentro de la 8 00:00:20,560 --> 00:00:21,840 seguridad informática. 9 00:00:21,840 --> 00:00:25,360 Así que me voy a valer del mapa conceptual que tenéis subido en 10 00:00:25,360 --> 00:00:29,200 el bloque de unidad didáctica 1 en el campus virtual y que me 11 00:00:29,200 --> 00:00:32,600 parece que resume de manera muy certera cuáles son los 12 00:00:32,600 --> 00:00:36,200 términos importantes dentro de esta unidad didáctica y que a 13 00:00:36,200 --> 00:00:38,200 través de esto y desarrollándolos, 14 00:00:38,200 --> 00:00:41,400 creo que puede ser una muy buena ayuda para el estudio y el 15 00:00:41,400 --> 00:00:44,480 aprendizaje y sobre todo la comprensión de la unidad 16 00:00:44,480 --> 00:00:45,280 didáctica. 17 00:00:45,280 --> 00:00:48,160 Cuando hablamos de introducción a la seguridad informática y 18 00:00:48,160 --> 00:00:50,160 cuando hablamos de estos términos, 19 00:00:50,160 --> 00:00:54,520 nos interesa empezar por la clasificación que hacemos de la 20 00:00:54,520 --> 00:00:56,200 seguridad. 21 00:00:56,200 --> 00:00:57,800 Cuando hablamos de la seguridad, 22 00:00:57,800 --> 00:01:00,040 según el momento en el que se aplica, 23 00:01:00,040 --> 00:01:03,080 podemos hablar de seguridad activa o pasiva. 24 00:01:03,080 --> 00:01:08,040 En uno de los ejercicios que teníamos dentro de la práctica 25 00:01:08,040 --> 00:01:10,960 01, hablábamos de poner ejemplos. 26 00:01:10,960 --> 00:01:13,120 Por poner un ejemplo de seguridad activa, 27 00:01:13,120 --> 00:01:15,280 me parece clave decir, por ejemplo, 28 00:01:15,280 --> 00:01:17,880 que es el software de seguridad informática, 29 00:01:17,880 --> 00:01:20,440 como, por ejemplo, la instalación de un antivirus. 30 00:01:20,440 --> 00:01:25,880 También se podrían llamar seguridad activa a cualquier 31 00:01:25,880 --> 00:01:31,120 contraseña que se crea de manera adecuada la 32 00:01:31,120 --> 00:01:33,160 encriptación de datos. 33 00:01:33,160 --> 00:01:36,960 Si estamos hablando de seguridad pasiva, lo mismo, 34 00:01:36,960 --> 00:01:39,560 aplicada según el momento en el que se aplica, 35 00:01:39,560 --> 00:01:43,120 valga la redundancia, hablaremos de realización de copias de 36 00:01:43,120 --> 00:01:47,640 seguridad de los datos o de un uso del hardware adecuado. 37 00:01:47,640 --> 00:01:52,160 Si queremos clasificar la seguridad hablando del elemento 38 00:01:52,160 --> 00:01:56,800 al que se aplica, tenemos seguridad lógica, 39 00:01:56,800 --> 00:02:00,760 que un ejemplo para el ejercicio sería la instalación de parches 40 00:02:00,760 --> 00:02:03,480 en el sistema operativo o seguridad física. 41 00:02:03,480 --> 00:02:08,280 Otro ejemplo sería utilizar las regletas protectoras. 42 00:02:08,280 --> 00:02:11,560 Creo que este concepto ha quedado bastante claro porque 43 00:02:11,560 --> 00:02:16,320 todos los ejercicios tenían ejemplos válidos. 44 00:02:16,320 --> 00:02:18,240 Entonces, creo que está bastante claro. 45 00:02:18,240 --> 00:02:19,760 También cuando hablamos de amenazas, 46 00:02:19,880 --> 00:02:23,360 podemos clasificar dependiendo del lugar de procedencia, 47 00:02:23,360 --> 00:02:25,600 interna es que procede del interior del sistema, 48 00:02:25,600 --> 00:02:30,280 externa es que procede del exterior y dependiendo de la 49 00:02:30,280 --> 00:02:33,120 vía del ataque, que es lo que comentábamos antes. 50 00:02:33,120 --> 00:02:36,960 También físico ambiental se trata de hablar de hardware o 51 00:02:36,960 --> 00:02:40,920 instalaciones y lógica se trata de hablar de amenazas que 52 00:02:40,920 --> 00:02:43,120 afectan al software. 53 00:02:43,120 --> 00:02:46,120 Entonces, esta parte está muy clara. 54 00:02:46,120 --> 00:02:49,880 En cuanto al tema de los objetivos de seguridad, 55 00:02:49,880 --> 00:02:53,440 ¿qué es lo que tiene que cumplir la información? 56 00:02:53,440 --> 00:02:55,000 Formación.