- La confidencialidad, que garantiza que la información sea accesible exclusivamente a quien este autorizado.
- Integridad. Rige la exactitud de la informacion sin que pueda ser modificada por usuarios no autorizados.
- Disponibilidad. Avala a los usuarios autorizados para que accedan a toda la informacion y los recursos.
2. ¿Cuáles son los mecanismos mas habituales de prevencion de amenazas a la seguridad informática?
- Contraseña. El usuario ha de introducir una contraseña para acceder a los recursos.
- Permisos de acceso. Los recursos establecen a que recursos puede acceder o no un determinado usuario.
- Seguridad en las comunicaciones. Garantiza la seguridad y la privacidad de los datos cuando se transmiten a traves de la red
- Actualizaciones. Tener actualizado el sistema operativo, que sera una garantíia para el correcto y eficiente funcionamiento del sistema
- SAI. Cuando hay un peligro de apagón permitira guardar la información y apagar el equipo correctamente.
3. ¿Qué es un cortafuegos?
Es un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red, previniendo el acceso a un ordenador o una red impidiendo su uso no autorizado. Los cortafuegos pueden ser software, hardware o una combinación de ambos, y se utilizan basicamente para evitar que los usuarios no autorizados tengan acceso a las redes privadas conectadas a Internet, especialmente a las intranets.
4. ¿Cuáles son las principales estrategias para mantener una WiFi protegida?
Cambiar la configuracion predeterminada de la contraseña
Cifrar los datos
Cambiar el SSDI
Activar el filtrada de direcciones MAC
Establecer un numero maximo de equipos
Cambiar las claves WEP/WPA2 regularmente
Instalar un firewall
5. ¿En qué consiste una red P2P?
Se basan en la idea de que todos los usuarios tienen que compartir informacion, de manera que el que mas comparta es el que mas privilegios tienen y dispone de un acceso mas rapido a los archivos. Las redes P2P conectan con unos servidores que tienen una direccion IP conocida (suele ser fija), que se encargaran de mantener la relaciones de direcciones IP de los clientes de una red y del resto de los servidores.
6. Cita alguno de los principales delitos contra la intimidad que se cometen a traves de Internet.
La entrada en el disco duro de un ordenador sin permiso
La suplantacion de identidad
El acoso electronico
El empleo de una direccion IP asignada a otro ordenador
La intercaptacion de mensajes de correo electronico
7.¿En qué consiste la ingeniería social y que es lo que persigue?
Es la práctica de obtener informacion confidencial a traves de la manipulación de los usuarios legitimos, para conseguir que realicen actos, que normalmente no harian.
8. ¿En qué consiste el metodo de encriptación de clave publica y clave privada?
Clave privada: Son aquellos en los que dos personas que van a intercambiar mensajes entre si, utilizan la misma clave para cifrar y para descifrar la información.
Clave publica: En este cifrado, cada usuario tiene dos claves asociadas entre sí: una es publica y la otra es privada, el sistema garantiza que no puede haber dos usuarios con la misma pareja de claves
9.¿Para qué sirve un certificado digital?
Para cifrar y descifrar los mensajes,y permite tener la certeza de que el mensaje que se recibe no ha sido alterado y proviene del emisor.
No hay comentarios:
Publicar un comentario