Medidas de seguridad informática activas y pasivas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,36 KB

 
1/Tres objetivos de la seguridad informática:confidecialidad , integridad y disponibilidad/2/Elementos a proteger en un sistema informático:el hardware ,el software y los datos(los mas difíciles de recuperar)/3/Dos tipos de ataques a la seguridad informática  de las personas:pasivos(hackers)y activos(cracker y piratas)/4/En qué consiste un ataque pasivo a la seguridad informática por parte de una persona:
Consiste en fisgonear por el sistema pero sin modificarlo ni destruirlo/5/Qué se entiende por ataque activo a la seguridad informática proveniente de una persona:ataque en los cuales dañan el objetivo o lo modifican a su favor/6/Que se entiende por amenazas lógicas a la seguridad informática:programas que pueden dañar el sistema/7/Ttres amenazas físicas a la seguridad informática:fallos en los dispositivos (fallan los discos,el cableado...)y catástrofes naturales(terremotos...)/8/Tipos de medidas de seguridad informática:prevención,detección y recuperación/9/¿Qué se entiende por malware?:software malicioso.Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador/10/¿Medidas contra el malware?:antivirus o cortafuegos/11/¿Qué es un hacker?:intruso que puede acceder al sistema informático sin permiso, pero sin causar daño/12/¿Medidas contra un hacker?:contraseñas,permisos de acceso y seguridad en las comunicaciones.Cortafuegos/13/¿Qué es un cracker?:persona como el hacker pero que atacan el sistema simplemente por causar algún daño en el/14/¿Medidas contra un cracker?: cortafuegos/15/¿Qué es un intruso keylogger?:otro tipo de intruso como los hacker y los cracker ke tienen sus métodos/16/¿Medidas contra un keylogger?:cortafuegos/17/¿Qué se entiende por el término spam?:correo basura no solicitado con el que se bombardea a los e-mails/18/¿Medidas contra el spam?: filtros anti-spam/19/¿Cómo funciona un antivirus?:es un programa que detecta bloquea y elimina malware.Para detectar virus compara el compara el código de cada archivo con una base de datos de los códigos de los virus conocidos/20/¿Medidas contra los virus?: antivirus/21/¿Qué es un cortafuegos?:es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red/22/¿Qué se entiende por copia de seguridad?:son copias de los datos,que permiten recuperar la información original en casa de ser necesario/23/¿Qué se entiende por restaurar una copia de seguridad?:se entiende que hace falta usarla porque tiene un fallo/24/¿Qué son los puntos de restauración de Windows?:son puntos creados al instalar un nuevo programa ,al actualizar el sistema operativo.../25/Medidas de seguridad con el correo electrónico: se debe evitar abrir ficheros , presentaciones, ver videos,abrir fotos....Esto sino se conoce el remitente/26/¿Qué se entiende, en general, por técnicas de phishing?:técnica para engañar a los usuarios y conseguir sus datos/27/¿Qué se entiende por técnicas de phishing en el correo electrónico?:mensajes simulando ser bancos que solicitan las claves al usuario/29/¿Qué se entiende por técnicas de phishing en el entorno de la telefonía móvil?:conseguir pinchar el numero del usuario/30/¿Qué son los cookies?:sencillos ficheros de texto que se graban en el ordenador al navegar por Internet/31/¿Peligro potencial de los cookies?:que recopilan datos de acceso del usuario como nombre,contraseña,dirección...Y quedan guardados/32/Medidas de seguridad básicas al navegar por Internet:uso de criptografía y proteguer la red inalambrica(cambiar la contraseña por defecto)/34/descargar contenidos de Internet ¿cuáles son los protocolos más utilizados?:p2p/36/Tres programas de descarga vía p2p:emule edonkey ares/37/¿Riesgos se corren al descargar contenidos vía Web?:vengan con algún malware/38/¿Riesgos se corren al descargar contenidos vía p2p?Que cualquiera puede renombrar un archivo del tipo que sea para compartirlo ,o compartir archivos infectados/41/¿Criptografía?:arte de escribir con clave secreta o de forma enigmática para k solo aquellas personas autorizadas lo entiendan/42/Fundamento de los sistemas criptográficos simétricos:son aquellos en los que dos personas que van a mandarse mensajes entre si utilizan la misma clave para cifrar y descifrar el mensaje/43/Tres sistemas criptográficos simétricos: DES,TDES Y AES/44/Fundamento de los sistemas criptográficos asimétricos:se basan en el cifrado de mensajes mediante la utilización de un par de claves diferentes(privada y publica),que atribuyen a una persona determinada/45/¿Sistema criptográfico asimétrico más utilizado en la actualidad?: RSA/46/¿Qué se entiende por certificado digital?:es un archivo electrónico que contiene los datos de identificación personal de un emisor ,su clave publica y la firma del propio prestador de servicios de certificación/47/Requisitos que han de cumplir los mensajes objeto de firma digital:identidad , integridad ,no repudiación y confidencialidad/48/Funciones resumen:los textos pueden tener gran tamaño por eso no se cifra entero sino un resumen del mismo obtenido aplicando al mensaje una función hash/49/Sellos temporales:certificado mediante el cual se fija la fecha de los mensajes electrónicos firmados digitalmente/50/¿Confidencialidad de los mensajes vía https?:cifrandolos.
 

Entradas relacionadas: