Seguridad informática_TIC2_Fichas_Rubén

Descrição

INFORMATICA FlashCards sobre Seguridad informática_TIC2_Fichas_Rubén, criado por Rubén Bedia em 14-03-2017.
Rubén Bedia
FlashCards por Rubén Bedia, atualizado more than 1 year ago
Rubén Bedia
Criado por Rubén Bedia mais de 7 anos atrás
13
0

Resumo de Recurso

Questão Responda
SEGURIDAD ACTIVA Conjunto de acciones encaminadas a proteger el ordenador y su contenido. Se trata de reducir las vulnerabilidades de todo lo posible.
SEGURIDAD PASIVA Pretende minimizar el impacto de un posible daño informático. Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.
MECANISMOS DE PROTECCIÓN ACTIVOS -Contraseñas. -Encriptación de datos. -Certificados digitales. -Instalación de software de seguridad.
MECANISMOS DE PROTECCIÓN PASIVOS -Copias de seguridad. -Sistemas de alimentación. initenrrumpida.
SEGURIDAD FÍSICA Trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas .etc.
SEGURIDAD LÓGICA Complementa la física y trata de proteger el software y los datos de los usuarios.
MECANISMOS DE PROTECCIÓN FÍSICOS -Vigilancia para evitar robos. -Sistemas para evitar apagones o sobrecargas. -Sistemas antiincendios y antiinundaciones.
MECANISMOS DE PROTECCIÓN LÓGICOS -Protección de información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
SEGURIDAD DE LAS PERSONAS Consiste en la protección ante amenazas y fraudes a la persona.
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN Consiste en la protección ante las amenazas a nuestro ordenador.
MECANISMOS DE PROTECCIÓN EN LAS PERSONAS -Seguridad y respeto. -Nuestra actitud. -Estar informados. -Usar el sentido común. -Las leyes nos protegen.
MECANISMOS DE PROTECCIÓN EN LOS SISTEMAS DE INFORMACIÓN -Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
LEYES QUE NOS PROTEGEN -Ley Orgánica 1/1982:: Protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. -Ley Orgánica 15/1999: Protección de datos de carácter personal.
PRINCIPALES RIESGOS PARA LA SEGURIDAD EN INTERNET -Ciberacoso -Sexting -Grooming -Phising -Malware -Virus informático -Spyware
CIBERACOSO O CIBERBULLYING Acoso realizado mediante correo electrónico, redes sociales o mensajería instantánea.
SEXTING Envío de mensajes con vídeos y fotos de contenido sexual. Estos mensajes, enviados por diversión, suelen ser finalmente utilizados para chantajear.
GROOMING Acoso cuyo objetivo es socavar la estima y seguridad de alguien para someterlo emocionalmente. Es de especial gravedad cuando el fin último es conseguir favores sexuales.
PHISING Estafa en la que se trata de obtener información confidencial sobre las cuentas bancarias de alguien mediante mensajes en los que se suplanta una verdadera entidad financiera.
MALWARE Software malicioso cuyo objetivo final es producir un perjuicio al ordenador. Son malware los virus, los troyanos, los gusanos, el spyware .etc.
VIRUS INFORMÁTICO Software que afecta intencionada y maliciosamente al funcionamiento de un ordenador.
SPYWARE Software malicioso que se usa para obtener información privada de los usuarios de un ordenador sin su permiso o conocimiento.
RECOMENDACIONES PARA LA SEGURIDAD EN INTERNET
CONTRASEÑAS -Utiliza siempre contraseñas fuertes.
INFORMACIÓN PERSONAL -No publiques en internet información personal. -No completes formularios que te pidan información personal. -Nunca des información personal por correo electrónico.
PERSONAS DESCONOCIDAS -No agregues a contactos a personas desconocidas en tus redes sociales.
CORREOS NO DESEADOS -No respondas a los correos no deseados o spam, ni accedas a los enlaces que contienen.
ANTIVIRUS -Utiliza un antivirus y mantenlo actualizado. No lo descargues de una página distinta a la oficial.
SISTEMA OPERATIVO -Mantén actualizado el sistema operativo y las aplicaciones que utilices.
MEDIDAS DE SEGURIDAD PARA EVITAR ATAQUES EN BLUETOOTH -Activar Bluetooth sólo cuando sea necesario. -Cambiar el nombre del dispositivo para que no desvele datos. -No aceptar conexiones entrantes de dispositivos desconocidos. -Verificar la lista de dispositivos de confianza.

Semelhante

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
Navegadores de Internet
M Siller
TECNOLOGÍA TAREA
Denisse Alcalá P