TIC

Tema 8    Seguridad y ética en la interacción en red


  1. ¿Qué es la seguridad informática?
  2. ¿Qué características hay que preservar con la seguridad informática?
  3. ¿Cuáles son los elementos fundamentales que requieren protección en un sistema informático y por qué?
  4. ¿Qué objetivos tienen las medidas de seguridad activas y pasivas?
  5. Enumera los mecanismo más habituales que se utilizan como medidas de prevención
  6. Una de las medidas de seguridad es la detección, ¿en qué consiste?
  7. ¿Cuándo se emplean medios de recuperación y cómo se hacen estos?
  8. Realiza un esquema de los elementos que pueden comprometer la seguridad de un sistema informático.
  9. ¿Qué diferencia a los hackers de los crakers?
  10. ¿Qué es el software malicioso?
  11. ¿Cuál es el objetivo principal de los virus informáticos?
  12. ¿Qué es el malware y cómo se realiza su propagación?
  13. ¿Qué es un antivirus y cuáles son los más habituales?
  14. ¿Cuál es el funcionamiento de un programa antivirus?
  15. ¿Qué es un cortafuegos o firewall?
  16. ¿Qué hace un cortafuegos cuando detecta que una aplicación intenta comunicarse con Internet sin tener permiso?
  17. ¿Qué es una cookie y para qué se emplea?
  18. ¿Qué funciones realizan las aplicaciones antiespías?
  19. ¿Por qué es aconsejable realizar una copia de seguridad o backup? ¿qué documentos debe incluir?
  20. ¿Qué es lo que autorizas cuando te registras en servicios online?
  21. Enumera los principios que deben garantizarse en el tratamiento de los datos.
  22. ¿Qué incluye los derechos ARCO?
  23. ¿Qué debes tener en cuenta a la hora de dar datos personales? (Tú decides, pág. 195)
  24. ¿Cómo se dejan las huellas digitales en Internet?
  25. ¿Qué es la reputación online?
  26. ¿Qué significa el término personal branding?
  27. ¿Qué sistemas de identificación existen en la red?
  28. ¿Qué es el DNI electrónico y qué permite hacer?
  29. ¿Qué es un certificado electrónico y para qué se utiliza?
  30. ¿Qué propósito tiene la firma digital?
  31. Cita algunas pautas que deben tenerse en cuenta para crear contraseñas seguras.
  32. ¿En qué consiste la encriptación de datos?
  33. ¿Qué son los protocolos de seguridad en Internet?¿Qué permite hacer el HTPPS?
  34. ¿Qué técnicas se utilizan para verificar la legitimidad de un sitio web?
  35. ¿Qué riesgos se suelen encontrar en el correo electrónico y mensajería instantánea, en las descargas y en el intercambio de archivos?
  36. ¿Cuáles son los principales fraudes en Internet?
  37. ¿En qué consiste la suplantación de identidad?
  38. ¿Qué indicios alertan de que estamos ante un fraude?

Comentarios