Criado por Rubén Bedia
mais de 7 anos atrás
|
||
Questão | Responda |
SEGURIDAD ACTIVA | Conjunto de acciones encaminadas a proteger el ordenador y su contenido. Se trata de reducir las vulnerabilidades de todo lo posible. |
SEGURIDAD PASIVA | Pretende minimizar el impacto de un posible daño informático. Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias. |
MECANISMOS DE PROTECCIÓN ACTIVOS | -Contraseñas. -Encriptación de datos. -Certificados digitales. -Instalación de software de seguridad. |
MECANISMOS DE PROTECCIÓN PASIVOS | -Copias de seguridad. -Sistemas de alimentación. initenrrumpida. |
SEGURIDAD FÍSICA | Trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas .etc. |
SEGURIDAD LÓGICA | Complementa la física y trata de proteger el software y los datos de los usuarios. |
MECANISMOS DE PROTECCIÓN FÍSICOS | -Vigilancia para evitar robos. -Sistemas para evitar apagones o sobrecargas. -Sistemas antiincendios y antiinundaciones. |
MECANISMOS DE PROTECCIÓN LÓGICOS | -Protección de información ante robos o pérdidas con las técnicas de seguridad activa y pasiva. |
SEGURIDAD DE LAS PERSONAS | Consiste en la protección ante amenazas y fraudes a la persona. |
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN | Consiste en la protección ante las amenazas a nuestro ordenador. |
MECANISMOS DE PROTECCIÓN EN LAS PERSONAS | -Seguridad y respeto. -Nuestra actitud. -Estar informados. -Usar el sentido común. -Las leyes nos protegen. |
MECANISMOS DE PROTECCIÓN EN LOS SISTEMAS DE INFORMACIÓN | -Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva. |
LEYES QUE NOS PROTEGEN | -Ley Orgánica 1/1982:: Protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. -Ley Orgánica 15/1999: Protección de datos de carácter personal. |
PRINCIPALES RIESGOS PARA LA SEGURIDAD EN INTERNET | -Ciberacoso -Sexting -Grooming -Phising -Malware -Virus informático -Spyware |
CIBERACOSO O CIBERBULLYING | Acoso realizado mediante correo electrónico, redes sociales o mensajería instantánea. |
SEXTING | Envío de mensajes con vídeos y fotos de contenido sexual. Estos mensajes, enviados por diversión, suelen ser finalmente utilizados para chantajear. |
GROOMING | Acoso cuyo objetivo es socavar la estima y seguridad de alguien para someterlo emocionalmente. Es de especial gravedad cuando el fin último es conseguir favores sexuales. |
PHISING | Estafa en la que se trata de obtener información confidencial sobre las cuentas bancarias de alguien mediante mensajes en los que se suplanta una verdadera entidad financiera. |
MALWARE | Software malicioso cuyo objetivo final es producir un perjuicio al ordenador. Son malware los virus, los troyanos, los gusanos, el spyware .etc. |
VIRUS INFORMÁTICO | Software que afecta intencionada y maliciosamente al funcionamiento de un ordenador. |
SPYWARE | Software malicioso que se usa para obtener información privada de los usuarios de un ordenador sin su permiso o conocimiento. |
RECOMENDACIONES PARA LA SEGURIDAD EN INTERNET | |
CONTRASEÑAS | -Utiliza siempre contraseñas fuertes. |
INFORMACIÓN PERSONAL | -No publiques en internet información personal. -No completes formularios que te pidan información personal. -Nunca des información personal por correo electrónico. |
PERSONAS DESCONOCIDAS | -No agregues a contactos a personas desconocidas en tus redes sociales. |
CORREOS NO DESEADOS | -No respondas a los correos no deseados o spam, ni accedas a los enlaces que contienen. |
ANTIVIRUS | -Utiliza un antivirus y mantenlo actualizado. No lo descargues de una página distinta a la oficial. |
SISTEMA OPERATIVO | -Mantén actualizado el sistema operativo y las aplicaciones que utilices. |
MEDIDAS DE SEGURIDAD PARA EVITAR ATAQUES EN BLUETOOTH | -Activar Bluetooth sólo cuando sea necesario. -Cambiar el nombre del dispositivo para que no desvele datos. -No aceptar conexiones entrantes de dispositivos desconocidos. -Verificar la lista de dispositivos de confianza. |
Quer criar seus próprios Flashcards gratuitos com GoConqr? Saiba mais.