Advertisement
Guest User

Untitled

a guest
Mar 22nd, 2019
194
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.56 KB | None | 0 0
  1. TIC II. CURSO 2018-2019
  2. UNIDAD 5. SEGURIDAD INFORMÁTICA
  3. Ya sabes que puedes completar este documento con tus apuntes, anotaciones,…y debes citar las fuentes de información.
  4. Las respuestas se deben dar en ErasDemi de color azul y deben estar justificadas.
  5. Recuerda y amplía algunos de los contenidos vistos durante el curso pasado. Incluye capturas de pantalla de las respuestas aportadas.
  6. ¡Ánimo y a investigar!
  7. 1) Consulta las presentaciones multimedia sobre CIBERSEGURIDAD (te pueden haber servido de ayuda en el desarrollo de tu proyecto de investigación de la Unidad 2)
  8. 2) Contenidos BÁSICOS sobre seguridad informática
  9. Debes realizar el cuestionario sobre dichos contenidos básicos.
  10.  
  11.  
  12. 1º Busca en Internet la definición de seguridad informática. ¿Cuáles son sus principios?
  13. -La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  14. Usuarios, Dispositivos, y Redes
  15.  
  16. 2º Aplicada a la seguridad informática, escribe las definiciones de seguridad física, seguridad lógica y seguridad humana.
  17. -Seguridad física. Conjunto de medidas para controlar el acceso a un elemento, para evitar que personas no autorizadas puedan alcanzar un dispositivo concreto.
  18. -Seguridad lógica. Programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.
  19. -Seguridad humana. Reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana.
  20.  
  21.  
  22. 3º Define criptografía. Describe sus tipos.
  23. La habilidad de
  24.  
  25.  
  26. 4º Funciones HASH: ¿para qué sirven?
  27.  
  28.  
  29. 5º ¿Qué son los cortafuegos? ¿Qué tipos de cortafuegos existen? Cita ventajas y desventajas de los cortafuegos.
  30.  
  31.  
  32. 6º ¿Qué son los servidores PROXY? Cita ventajas y desventajas de un servidor PROXY.
  33.  
  34.  
  35. 7º Definición de malware. Nombra sus objetivos. Di tipos de malware y defínelos.
  36.  
  37.  
  38. 8º Cita y describe los sistemas de protección contra virus y troyanos.
  39.  
  40.  
  41. 9º Resume las formas en las que los tipos de malware infectan a los equipos informáticos.
  42.  
  43.  
  44. 10º Menciona recomendaciones para asegurar la protección:
  45. a) de contraseñas y datos personales.
  46. b) de la privacidad.
  47. c) frente a descargas y programas maliciosos.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement