Evidencia Contenidos Digitales_3 - Seguridad Informática - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Hola, buenos días, ¿qué tal?
00:00:00
Empiezo una serie de minivideos en los que voy a explicar los
00:00:02
conceptos que creo que son claves en cada una de las
00:00:06
unidades didácticas.
00:00:09
En este caso, la unidad didáctica de seguridad
00:00:10
informática 01, en la que simplemente tratamos de
00:00:13
introducir términos que son importantes dentro de la
00:00:17
seguridad informática.
00:00:20
Así que me voy a valer del mapa conceptual que tenéis subido en
00:00:21
el bloque de unidad didáctica 1 en el campus virtual y que me
00:00:25
parece que resume de manera muy certera cuáles son los
00:00:29
términos importantes dentro de esta unidad didáctica y que a
00:00:32
través de esto y desarrollándolos,
00:00:36
creo que puede ser una muy buena ayuda para el estudio y el
00:00:38
aprendizaje y sobre todo la comprensión de la unidad
00:00:41
didáctica.
00:00:44
Cuando hablamos de introducción a la seguridad informática y
00:00:45
cuando hablamos de estos términos,
00:00:48
nos interesa empezar por la clasificación que hacemos de la
00:00:50
seguridad.
00:00:54
Cuando hablamos de la seguridad,
00:00:56
según el momento en el que se aplica,
00:00:57
podemos hablar de seguridad activa o pasiva.
00:01:00
En uno de los ejercicios que teníamos dentro de la práctica
00:01:03
01, hablábamos de poner ejemplos.
00:01:08
Por poner un ejemplo de seguridad activa,
00:01:10
me parece clave decir, por ejemplo,
00:01:13
que es el software de seguridad informática,
00:01:15
como, por ejemplo, la instalación de un antivirus.
00:01:17
También se podrían llamar seguridad activa a cualquier
00:01:20
contraseña que se crea de manera adecuada la
00:01:25
encriptación de datos.
00:01:31
Si estamos hablando de seguridad pasiva, lo mismo,
00:01:33
aplicada según el momento en el que se aplica,
00:01:36
valga la redundancia, hablaremos de realización de copias de
00:01:39
seguridad de los datos o de un uso del hardware adecuado.
00:01:43
Si queremos clasificar la seguridad hablando del elemento
00:01:47
al que se aplica, tenemos seguridad lógica,
00:01:52
que un ejemplo para el ejercicio sería la instalación de parches
00:01:56
en el sistema operativo o seguridad física.
00:02:00
Otro ejemplo sería utilizar las regletas protectoras.
00:02:03
Creo que este concepto ha quedado bastante claro porque
00:02:08
todos los ejercicios tenían ejemplos válidos.
00:02:11
Entonces, creo que está bastante claro.
00:02:16
También cuando hablamos de amenazas,
00:02:18
podemos clasificar dependiendo del lugar de procedencia,
00:02:19
interna es que procede del interior del sistema,
00:02:23
externa es que procede del exterior y dependiendo de la
00:02:25
vía del ataque, que es lo que comentábamos antes.
00:02:30
También físico ambiental se trata de hablar de hardware o
00:02:33
instalaciones y lógica se trata de hablar de amenazas que
00:02:36
afectan al software.
00:02:40
Entonces, esta parte está muy clara.
00:02:43
En cuanto al tema de los objetivos de seguridad,
00:02:46
¿qué es lo que tiene que cumplir la información?
00:02:49
Formación.
00:02:53
- Subido por:
- Cristina B.
- Licencia:
- Reconocimiento - Compartir igual
- Visualizaciones:
- 5
- Fecha:
- 9 de noviembre de 2023 - 11:55
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 02′ 59″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 9.89 MBytes