Ir al contenido principal
TIC
Tema 8 Seguridad y ética en la interacción en red
- ¿Qué es la seguridad informática?
- ¿Qué características hay que preservar con la seguridad informática?
- ¿Cuáles son los elementos fundamentales que requieren protección en un sistema informático y por qué?
- ¿Qué objetivos tienen las medidas de seguridad activas y pasivas?
- Enumera los mecanismo más habituales que se utilizan como medidas de prevención
- Una de las medidas de seguridad es la detección, ¿en qué consiste?
- ¿Cuándo se emplean medios de recuperación y cómo se hacen estos?
- Realiza un esquema de los elementos que pueden comprometer la seguridad de un sistema informático.
- ¿Qué diferencia a los hackers de los crakers?
- ¿Qué es el software malicioso?
- ¿Cuál es el objetivo principal de los virus informáticos?
- ¿Qué es el malware y cómo se realiza su propagación?
- ¿Qué es un antivirus y cuáles son los más habituales?
- ¿Cuál es el funcionamiento de un programa antivirus?
- ¿Qué es un cortafuegos o firewall?
- ¿Qué hace un cortafuegos cuando detecta que una aplicación intenta comunicarse con Internet sin tener permiso?
- ¿Qué es una cookie y para qué se emplea?
- ¿Qué funciones realizan las aplicaciones antiespías?
- ¿Por qué es aconsejable realizar una copia de seguridad o backup? ¿qué documentos debe incluir?
- ¿Qué es lo que autorizas cuando te registras en servicios online?
- Enumera los principios que deben garantizarse en el tratamiento de los datos.
- ¿Qué incluye los derechos ARCO?
- ¿Qué debes tener en cuenta a la hora de dar datos personales? (Tú decides, pág. 195)
- ¿Cómo se dejan las huellas digitales en Internet?
- ¿Qué es la reputación online?
- ¿Qué significa el término personal branding?
- ¿Qué sistemas de identificación existen en la red?
- ¿Qué es el DNI electrónico y qué permite hacer?
- ¿Qué es un certificado electrónico y para qué se utiliza?
- ¿Qué propósito tiene la firma digital?
- Cita algunas pautas que deben tenerse en cuenta para crear contraseñas seguras.
- ¿En qué consiste la encriptación de datos?
- ¿Qué son los protocolos de seguridad en Internet?¿Qué permite hacer el HTPPS?
- ¿Qué técnicas se utilizan para verificar la legitimidad de un sitio web?
- ¿Qué riesgos se suelen encontrar en el correo electrónico y mensajería instantánea, en las descargas y en el intercambio de archivos?
- ¿Cuáles son los principales fraudes en Internet?
- ¿En qué consiste la suplantación de identidad?
- ¿Qué indicios alertan de que estamos ante un fraude?
Comentarios
Publicar un comentario