PREGUNTAS DE TEORÍA

Page 1

A. PRIMERAS CUESTIONES.

1. ¿QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA?

Se entiende como la protección de la recopilación de información, personas, software y hardware del sistema, evitando amenazas externas e internas.

2. CITA CUÁLES SON LOS NUEVOS CONCEPTOS QUE VAN A MODIFICAR LA FORMA DE ENTENDER LOS RIESGOS INFORMÁTICOS.

Los nuevos conceptos son Big Data e Internet De Las Cosas.

3. COMENTA CON TUS PROPIAS PALABRAS QUE SIGNIFICAN ESOS TÉRMINOS.

La Big Data es el registro de datos masivos que analiza del sistema sin poder modificarse de manera convencional. Mientras que el Internet De Las Cosas se define como la conexión de los objetos de uso cotidiano con internet, en el que relaciona estas cosas físicas con las personas como una bombilla de luz.

4. ¿QUÉ DIFERENCIA EXISTE ENTRE SEGURIDAD ACTIVA Y PASIVA?

La seguridad activa es aquella que protege, la información, las cosas y las personas de las amenazas y accidentes que nos podemos encontrar y la seguridad pasiva es la que minimiza lo más posible aquellos daños creados por la amenaza para así protegernos lo máximo posible.

5. CITA EJEMPLOS DE SEGURIDAD ACTIVA Y DE SEGURIDAD PASIVA

Para los ejemplos de la seguridad activa tenemos, las contraseñas, los frenos de un coche, encriptar los datos... Y para ejemplos de seguridad pasiva tenemos la copia de seguridad de contraseñas, fotos, datos, el cinturón de seguridad, activar defensas del antivirus.

6. EXPLICA LA SEGURIDAD FÍSICA

La seguridad física nos protege de amenazas hacia el hardware, datos e instalaciones como desastres naturales, robos, sobrecargas, etc. Haciendo usos de cámaras o sistemas para prevenir apagones, etc.

7. ¿A QUÉ HACE REFERENCIA LA SEGURIDAD EN LA PERSONA? ¿CÓMO PODEMOS PROTEGERNOS EN INTERNET?

La seguridad humana consiste en proteger, de las amenazas críticas (graves) y omnipresentes (generalizadas), como caer engañados o creer en un fraude. Para protegernos en internet, primero deberíamos estar bien informados de aquellas amenazas que nos podemos afrontar, gestionar bien tus datos para que no te roben, y saber que las leyes nos protegen, entre otros.

8. ¿QUÉ DOS LEYES NOS PROTEGEN EN LO RELATIVO A LA SEGURIDAD INFORMÁTICA?

La primera, es la ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, e intimidad personal y familiar y a la propia imagen. Segundo, la Ley Orgánica 15/1999, de 13 diciembre, de protección de carácter personal (más conocida como LOPD). Se menciona por ejemplo en todos los carteles que indican las zonas vigiladas.

B. CONCEPTOS QUE SE DEBEN SABER.

1. ¿A qué se llama malware?

Es un software malicioso o software malintencionado al software elaborado con fines maliciosos. Como virus, troyanos, gusanos, spyware, etc.

2. Define los siguientes conceptos:

➢ Virus: Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños, es como una plaga.

➢ Gusano: Programa cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo

➢ Adware: Software de publicidad, es publicidad incluida en programas que la muestran después de instalarlos, en el que luego pueden acabar siendo un spyware.

➢ Hijacker: Programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento, como cambios del navegador.

➢ Troyano: Tipo de virus en el que se han introducido, camufladas en otro programa (Como juegos, aplicaciones, etc.), estas pueden acabar destruyendo la información almacenada en los discos o bien a recabar información.

➢ Pharming: Práctica consistente en redirigir un nombre de dominio a otra máquina distinta, como suplantar una página web por otra,de forma que un usuario que introduzca el URL acceda a la página web del atacante.

➢ Cookies: Archivosde texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. Se puede considerar como un spyware no malicioso.

Spam: Mensajes de correo electrónico que inundan la Red de forma masiva con la finalidad de anunciar productor,a veces de dudosa legalidad, para que los destinatarios los compren. Este correo basura puede dar un tráfico de correo electrónico.

➢ Hoaxes: Cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos usuarios siendo engañados y posteriormente hacer mailings (que constituirán a su vez spam). Estos intentan pasarse de buena fe,para poder ser reenviados a otros dispositivos con intenciones malignas.

C. CERTIFICADOS DIGITALES.

a) ¿Qué es un certificado digital (o electrónico)? e indica dos tipos específicos.

Documentoenformatodigitalquecontienedatos identificativosdeunapersona, validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante. Hay dos tipos: La firma electrónica que tiene la misma validez que la firma manuscritay el DNI electrónico que lo expide el Ministerio del Interior.

b) ¿Para qué sirven?

Sirven para: autentificar la identidad de usuario, de forma electrónica, ante terceros. Firmar electrónicamente de forma que se garantice la integridad de losdatostrasmitidosysuprocedencia.Cifrardatosparaquesóloeldestinatario del documento pueda acceder a su contenido.

c) ¿Qué gestiones se pueden hacer con ellos?

Con estospuedes: tramitar becas y ayudas, presentar a declaraciónde la renta, consultar los puntos y las sanciones de tráfico y solicitar certificaciones, entre otros.

D. AMENAZAS Y FRAUDES EN LAS PERSONAS.

a) ¿A qué peligros podemos enfrentarnos en internet?

Pueden ser: el acceso involuntario a información ilegal o perjudicial. La suplantación de la identidad, los robos y estafas. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. El ciberbullying o ciberacoso, como amenazas, chantajes a través de cualquier dispositivo y red

E. SEGURIDAD EN INTERNET.

a) ¿Qué es un protocolo?

Es el conjunto de reglas que nuestros ordenadores siguen para poder comunicarse entre ellos.

b) ¿Para qué sirve el protocolo HTTP?

Es el protocolo de transferencia de hipertexto, que utilizan los servidores para enviar y recibir documentos a través de Internet.

c) ¿Para qué sirve el protocolo TCP/IP?

El TCP es el protocolo de control de transmisiones, que dividen la información en paquetes y los envía por el camino más rápido, garantizado que los paquetes llegan correctamente. En ellos se especifica un orden y la dirección del ordenador al que se dirigen (IP)

d) ¿Qué diferencia al protocolo HTTPS del HTTP? ¿Para qué se utiliza?

El HTTPS, es como el HTTP, pero en este se basa en certificados de seguridad SSL, creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Pueden utilizarse en el comercio electrónico, entidades bancarias y cualquier tipo de servicio que requiera el envío de datos privados.

e) ¿Qué es una dirección IP?

La dirección IP es un código que identifica cada ordenador o cada grupo de ordenadores de forma única, como si fuese el DNI de nuestros ordenadores.

f) ¿Qué es un captcha?

Es un simple test o prueba que demuestra que eres un ser humano y no un ordenador quien intenta acceder a cuentas protegidas con contraseña

Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.