Seguridad activa y pasiva en informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,3 KB

1.Enuncia los principios de la seguridad informática:Confidencialidad de la información, integridad de la información, disponibilidad de la información.2.¿Cuál es el objetivo de la seguridad informática?:Proteger los recursos valiosos de una organización tales como la información, el hardware y el software.
3.En qué consisten las amenazas lógicas:Consiste en un software que puede dañar un sistema informático, es decir, un software malicioso.4.Principales medidas de seguridad activa:Control de acceso, encriptación, software de seguridad informático, firmas y certificados digitales, protocolos seguros.5.Prácticas de seguridad pasiva más recomendables:Herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida, dispositivos NAS y sistemas redundantes.6.Rogué:Programa malicioso que simula ser antimalwarepero que ocasiona los efectos contrarios.7.Nexo común de los ataques a sistemas informáticos:Las redes de comunicaciones y en concreto La Internet.8.¿Qué es la política de seguridad de un sistema informático?:Es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.9.¿Qué es y qué hace un ativirus?:Es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema.10.Principales síntomas de una infección:-Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.-Desaparición de carpetas o archivos, o distorsión de sus contenidos.-Aparición de publicidad, mensajes de error o sonidos no habituales.-Movimiento automático del ratón, de los menús o de las ventanas.-Fallos o comportamientos extraños en las aplicaciones y los dispositivos.-Intentos de conexión a Internet inesperados o redireccionamientos no deseados.-Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.-Aparición de barras de herramientas extrañas en el navegador web.
-Envío de correos electrónicos o de mensajes a los contactos de una lista. -Aumento de la actividad en el equipo y del tráfico en la red.11.Pasos que se deben seguir en caso de infección:-Restaurar el sistema a un estado anterior.-Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.-Arrancar el equipo con un Live CD o Live USB. Esta opción permite:+Analizar el equipo con un antivirus sin contaminar, ya que el instalado podría estar infectado.+Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.-Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.12.¿Qué es El estándar X.509?:Es un estándar para infraestructuras de clave públicas. Se utilizan para emitir certificados con los que se autentifica a los usuarios.13.¿Qué mecanismos garantizan las comunicaciones (autenticidad, integridad y confidencialidad) entre usuarios?:Firma electrónica y certificado digital.14.Pautas para realizar una navegación segura:-Configurar el navegador adecuadamente.-No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.-Aceptar únicamente las cookies deseadas.-Proteger los datos personales.-Descargar aplicaciones de sitios web oficiales.-Revisar el correo electrónico.-Actualizar el sistema operativo y sus aplicaciones.15.¿Qué es Creepware?:El creepware o la webcam espía es el espionaje informático que activa la webcam y el micrófono de forma remota, sin consentimiento del usuario.16.A qué se denomina HTTPS?:Cuando se utiliza el cifrado basado en ssl/tls junto al protocolo de navegación web http, se crea un canal cifrado seguro denominado https, este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión.

Entradas relacionadas: