Seguridad Informática_TIC2_ Fichas_Laura Bernardo1

Descrição

2º de Bachillerato TIC FlashCards sobre Seguridad Informática_TIC2_ Fichas_Laura Bernardo1, criado por Laura Becares em 15-03-2017.
Laura Becares
FlashCards por Laura Becares, atualizado more than 1 year ago
Laura Becares
Criado por Laura Becares mais de 7 anos atrás
17
0

Resumo de Recurso

Questão Responda
SEGURIDAD ACTIVA Y SEGURIDAD PASIVA
¿QUE ES LA SEGURIDAD ACTIVA? La seguridad activa consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información.
¿CUALES SON LOS TIPOS DE SOFTWARE Y ELEMENTOS DE PREVENCIÓN? El software y los elementos de prevención del equipo son: antivirus cortafuegos proxy contraseñas criptografía
¿QUE ES EL ANTIVIRUS? Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos buscando fragmentos de caracteres. El antivirus puede detectar virus y sólo a veces identificarlos.
¿QUE ES EL CORTAFUEGOS O FIREWALL? Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. El cortafuegos se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
¿QUE ES EL PROXY? Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
¿QUE ES LA CRIPTOGRAFÍA? Es el cifrado de información para proteger archivos, comunicaciones y claves. La necesidad de proteger mensajes ha existido desde la antigüedad. Al haber cada vez más posibilidades de almacenamiento de información y más medios y dispositivos de comunicación, se hace más necesaria la criptografía.
¿QUE ES UNA CONTRASEÑA? Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router WI-FI, por ejemplo.
¿CUALES SON LOS CONSEJOS PARA CREAR UNA CONTRASEÑA SEGURA?
¿QUES ES LA SEGURIDAD PASIVA? La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntaria, accidentes, descuidos, etc.
¿CUALES SON LOS PRINCIPALES MECANISMOS DE ACTUACIÓN PASIVOS? Los principales mecanismos de actuación pasivos son: SAI NAS Política de copias de seguridad
¿QUE SON LOS DISPOSITIVOS NAS? Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en casa de rotura de uno de los discos.
¿QUE ES LA POLÍTICA DE COPIAS DE SEGUIRDAD? Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema. Por ejemplo, en el sistema operativo Windows se llama copia de seguridad completa a la que se realizan con aplicaciones y datos, y copia de archivos a aquella en que sólo se copian datos.
¿QUE SON LOS SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI))? El ordenado toma la corriente eléctrica de estosdispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.
¿COMO SABER SI TU DISPOSITIVOS HA SIDO ATACADO?
REPASO DE LA SEGURIDAD ACTIVA Y PASIVA

Semelhante

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
LAS TIC EN LA EDUCACIÓN PRIMARIA
Lety_Vazquez