Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- TIC II. CURSO 2018-2019
- UNIDAD 5. SEGURIDAD INFORMÁTICA
- Ya sabes que puedes completar este documento con tus apuntes, anotaciones,…y debes citar las fuentes de información.
- Las respuestas se deben dar en ErasDemi de color azul y deben estar justificadas.
- Recuerda y amplía algunos de los contenidos vistos durante el curso pasado. Incluye capturas de pantalla de las respuestas aportadas.
- ¡Ánimo y a investigar!
- 1) Consulta las presentaciones multimedia sobre CIBERSEGURIDAD (te pueden haber servido de ayuda en el desarrollo de tu proyecto de investigación de la Unidad 2)
- 2) Contenidos BÁSICOS sobre seguridad informática
- Debes realizar el cuestionario sobre dichos contenidos básicos.
- 1º Busca en Internet la definición de seguridad informática. ¿Cuáles son sus principios?
- -La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
- Usuarios, Dispositivos, y Redes
- 2º Aplicada a la seguridad informática, escribe las definiciones de seguridad física, seguridad lógica y seguridad humana.
- -Seguridad física. Conjunto de medidas para controlar el acceso a un elemento, para evitar que personas no autorizadas puedan alcanzar un dispositivo concreto.
- -Seguridad lógica. Programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.
- -Seguridad humana. Reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana.
- 3º Define criptografía. Describe sus tipos.
- La habilidad de
- 4º Funciones HASH: ¿para qué sirven?
- 5º ¿Qué son los cortafuegos? ¿Qué tipos de cortafuegos existen? Cita ventajas y desventajas de los cortafuegos.
- 6º ¿Qué son los servidores PROXY? Cita ventajas y desventajas de un servidor PROXY.
- 7º Definición de malware. Nombra sus objetivos. Di tipos de malware y defínelos.
- 8º Cita y describe los sistemas de protección contra virus y troyanos.
- 9º Resume las formas en las que los tipos de malware infectan a los equipos informáticos.
- 10º Menciona recomendaciones para asegurar la protección:
- a) de contraseñas y datos personales.
- b) de la privacidad.
- c) frente a descargas y programas maliciosos.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement