Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
Sistema de alimentación ininterrumpida (SAI)
Dispositivos NAS
Dispositivos de emergencia
Sistemas de alimentación continua
Medida de seguridad activa, que protege las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
Protocolos seguros
Firmas digitales
Encriptación
Protocolos de hipertexto
Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.
Dispositivos SAI
Sistemas redudantes
Programa informático creado para producir daños en un equipo, que actúa de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
Virus
Spam
Troyano
Spyware
Denominación que se utiliza para aludir a los programas que infectan archivos ejecutables.
Cracker
Denominación que se utiliza para aludir a los programas que atacan al sector de arranque de un equipo.
Virus boot
Virus acript
Virus de ataque
Virus mailicioso
Software malicioso cuya apariencia es la de un programa legítimo e inofensivo pero que, al ejecutarse origina daños. En la mayoría de los casos crea una puerta trasera, que permite la administración remota a un usuario no autorizado.
Gusano
Virus macro
Tiene como objetivo infiltrarse o alterar el funcionamiento de un sistema informático sin el conocimiento de su propietario. Entre otros incluye los virus, troyanos, gusanos y spyware.
Malware
Software beta
Hardware malicioso
Hoaxes
Software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por ejemplo).
Ransonware
Virusware
Malware de encriptación
¿Existe el "virus de la Policía"?
Sí, es un ransomware que ha afectado a muchos ciudadanos.
No, es un bulo que se ha difundido masivamente, es decir, un HOAX.
Sí, pero es un SPAM, es decir, tiene fines únicamente publicitarios.
Un virus informático es capaz de borrar las fotos almacenadas en un ordenador.
Sí, algunos virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables.
Mentira, eso es un bulo que circula para meternos miedo a los usuarios. Los virus lo que hacen es estropear el ordenador impidiendo que funcione correctamente.
Sí, aunque una vez que eliminamos el virus del ordenador podemos recuperar toda la información sin problemas.
¿Qué protocolo de seguridad debe tener configurado el router WiFi de tu casa?:
Protocolo WPA2, a día de hoy se considera el protocolo más seguro.
Protocolo WEP, por eso lo traen configurado por defecto todos los routers.
Debe tener activado WEP + WPA2. Si tienes activados los dos protocolos, tienes doble protección y por tanto, garantiza una mayor seguridad de tus conexiones a Internet.
¿Qué debes hacer si Windows te muestra una ventana diciéndote que hay actualizaciones pendientes de instalar en el equipo?
Eres una persona muy obediente y si el ordenador dice que lo tienes que actualizar, pues actualizas y punto.
Cierras la ventana y decides actualizar después, en ese momento estás liado y lo que menos te apetece es esperar a que se reinicie el ordenador.
No haces caso a esos mensajes, ya que aunque instales las actualizaciones, al poco tiempo el ordenador vuelve mostrarte por pantalla el aviso.
¿Qué es una red zombi?
Es un conjunto de ordenadores infectados por un mismo tipo de virus y que es controlado por un ciberdelincuente para llevar a cabo acciones maliciosas.
Un tipo de conexión a Internet cuya principal característica es que por las noches permite una mayor velocidad de navegación.
Es una red privada de ordenadores que está protegida frente a amenazas de Internet.
En qué casos no se recomienda hacer uso de la nube:
Para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo.
Para guardar archivos a modo de copia de seguridad.
Para compartir la información con otras personas.
Para evitar riesgos, no es aconsejable conectarse a consultar datos de la cuenta bancaria a través de una wiki pública.
Una contraseña robusta debe tener:
Mínimo de 8 caracteres alfanuméricos, mayúsculas y minúsculas y letras y números no adyacentes en el teclado.
Más de 9 caracteres y código alfanumérico.
Máximo de 5 caracteres y números consecutivos.
Incluida tu fecha de nacimiento, con objeto de que no se te olvide.
Las formas más seguras de borrado de datos son:
Destrucción
Desmagnetización
Sobre-escritura
Las tres anteriores son correctas
Uno de los mecanismos utilizados para garantizar la confidencialidad de un sistema es el uso de algoritmos para transformar un mensaje de manera que sólo pueda ser leído por aquellas personas que cuentan con el permiso necesario. Este mecanismo recibe el nombre de:
Cifrado
No repudio
Autentificación
Práctica utilizada cada vez más en Internet en la que el atacante no entra en contacto con la víctima, sino que crea mecanismos para atraer a sus posibles víctimas y espera que ellas lleguen.
Ingeniería social inversa
Ingeniería social
Ingeniería de sistemas
Ingeniería mailiciosa
Práctica para obtener información confidencial a través de técnicas psicológicas y habilidades sociales, muy utilizada en Internet.
Ciberingeniería
Un virus es:
Forma parte de cualquier sistema informático.
Nada, es una leyenda urbana, un bulo.
Es un "malware" que puede bloquear el ordenador, borrar archivos e, incluso, perderlos para siempre.
El "phising" es:
Un método que usan los ciberdelincuentes para engañar al usuario, ya que suplantan la identidad de una empresa, entidad, organización, etc.
Una nueva red social perteneciente al creador de Facebook.
Técnicas de ingeniería social por la que se sigue el rastro del usuario en la red.
Páginas repositorios de información, generalmente bases de datos dinámicas, cuyo contenido no puede ser revisado por los buscadores y por lo tanto incluido en sus resultados de búsqueda.
Internet profunda
Internet oscura
Internet oculta
Las actualizaciones de los sistemas operativos, programas o aplicaciones.....
Se debe mantener el sistema lo más actualizado posible para corregir los errores de seguridad informática.
No son necesarias porque apenas hay diferencias entre unas versiones y otras.
Lo mejor es no actualizar nada porque serán versiones más pesadas y pueden ralentizar el ordenador.
¿Qué comando puedes utilizar en la consola de windows para saber que puertos de tu ordenador están abiertos?
netstat -a
gateopen -a
opengate -a
El protocolo para garantizar comunicaciones seguras en el acceso web es:
https
Secure Web Protocol
Safe http
Indica cuál de las siguientes opciones no es un tipo de malware:
Proxy
El phishing:
Es un ataque informático consistente en la suplantación de identidad de una web.
Es una técnica que usa el protocolo https.
Es un tipo de malware.
La ingeniería social:
Es una técnica que puede usarse para robar contraseñas de los usuarios.
Es una rama de la ingeniería orientada a mejorar la productividad de las personas.
Es un tipo de herramienta de trabajo cooperativo.
Las copias de seguridad se pueden realizar en (indica la opción INCORRECTA):
Discos externos conectados mediante USB.
En la "nube" (Dropbox, Box, Google Drive o One Drive).
DVD o Blu-ray.
Una partición de nuestro disco duro.
A la hora de usar contraseñas, si eres olvidadizo, (qué estrategia debes utilizar?
Elegir una contraseña fácil, por ejemplo 12345678.
Compartir mi contraseña con un/a amigo/a, para que me la recuerde cuando se me olvide.
Usar la misma contraseña para todos los servicios.
Utilizar un gestor de contraseñas.
Si te conectas a una red WiFi pública, no debes (indica la opción INCORRECTA):
Visitar sitios Web de las Administraciones públicas.
Intercambiar información privada o confidencial.
Conectarte al servicio de banca online.
Realizar compras.
¿Cada cuánto tiempo se recomienda borrar el historial de búsqueda del navegador, eliminar las cookies y borrar el caché?
Al menos cada tres meses.
Al menos cada seis meses.
Al menos una vez al año.
No se recomienda realizar estas operaciones.
Siempre que vayas a realizar trámites online evita hacerlo desde:
Redes WiFi públicas.
El 3G/4G de tu teléfono móvil.
La red WiFi de tu casa.