Tema 8: Seguridad y ética en la interacción en red red .
1. Estándar Mínimo 1.1 : Interactúa con hábitos adecuados en entornos de web.
1) ¿Qué es la Seguridad informática?.
Es la disciplina que se ocupa de diseñar NORMAS, MÉTODOS Y TÉCNICAS destinados a proteger los sistemas informáticos y la información contenida en e ellos. 2) ¿Qué componentes protege la seguridad informática? a) Hardward. b) Software. c) Los datos.
2. Estándar Mínimo 1.2 Aplica políticas seguras de utilización de contraseñas
de Protección de información.
1) Pautas para crear una contraseña segura .
1. Utilizar 8 caracteres mínimo
2. Cambiar la contraseña de forma periódica.
3. Evitar incluir datos personales: nombre , edad , fecha
nacimiento, etc..
4. Aportar datos necesarios para recuperar la contraseña.
5. Utilizar contraseñas diferentes para cada aplicación.
2) ¿Qué es la CRIPTOGRAFÍA? : Ocultar datos o encriptarlos de
manera que los datos solo sean legibles para las personas que deseemos.
3) ¿Qué son los protocolos de seguridad , pon un ejemplo? Son un
conjunto de normas comunes que facilitan la comunicación de forma confidencial y segura a través de las redes de internet. Un ejemplo de ellos son HTTPS
4) ¿Cómo puedo verificar una URL o sitio WEB?
a) Comprobando su certificado digital.
b) Comprobando su protocolo de seguridad HTTPS. c) Utilizar un filtro antifraude ( dentro del antivirus). 3. Estándar Mínimo 2.1 Propiedad e intercambio de información Sobre protección de DATOS.
1) ¿Qué significa LOPD? Ley Orgánica de Protección de Datos.
2) ¿Qué garantiza la LOPD? Derecho fundamental de la protección de
nuestros datos.
3) ¿En qué artículo se regula los datos especialmente protegidos de la
LOPD? En el Artículo 7.
4. Estándar Mínimo 3.1 IDENTIDAD DIGITAL Y FRAUDE
1) Existen dos tipos de medidas de seguridad informática sabrias
explicar cada una de ellas:
a) Seguridad Activa: Evitar daños en el sistema informático .
b) Seguridad Pasiva: Recuperar un sistema informático dañado o
infectado por un software malicioso.
2) Define los siguientes conceptos:
a. Hackers: Usuario con conocimientos informáticos que pueden entrar en los sistemas informáticos , pero sin causar daños al sistema.
b. Crakers: Usuario con conocimientos informáticos que pueden
entrar en los sistemas informáticos, que causan daños al sistema informáticos.
c. Virus informático : Programas que alteran el sistema
informático sin permiso del usuario.
d. Malware: Amenaza o programa que puede causar daño al
sistema informático, y puede crear pérdidas de datos como de rendimiento o productividad.
e. Nombra 3 tipos de Malware : Gusano, Troyanos, Spywe, Rootkit,
Adware ,Phishing , Spam. f. Los antiespías son aplicaciones que detectan,bloquean y eliminan dos tipos de Malware ,explica que acciones realizan cada uno de ellos:
1. Sypware : Programa espía para obtener para obtener
información de un sistema informático.
2. Adware : Programa que despliega publicidad no
autorizada en un sistema informático.
3º. Define los siguientes conceptos sobre Identidad digital.
a) Define Huella digital: Al navegar por internet dejamos rastros
que otros pueden utilizar para averiguar nuestros datos personales.
b) ¿Qué es una Cookie? Es un fragmento de información que se
almacena en el disco duro cuando se visitan determinadas páginas Web , a petición de los creadores de las páginas web , y así llevar un control de visitas u obtener información sobre los hábitos de navegación del usuario.
c) ¿Qué es la Reputación Online? Es la opinión que otros usuarios
tienen de una persona o de una organización, o la consideración social que la persona posee.
- Algunos de los riesgos serian realizar :
una suplantación de identidad .
Publicaciones falsas de alguien. Falta de protección de datos.
5. Estándar NORMAL 3.2 Derechos de autor y materiales libres de
distribución.
1) Define los siguientes conceptos:
a) Copyright : Derechos totales del autor, se venden.
b) Copyleft : El autor permite el uso del contenido, su modificación y distribución, siempre que se reconozca su autoría del texto. c) Domínio Público : El autor del contenido cede el contenido sin licencia, por lo que podremos modificar ,distribuir sin atribuir ninguna autoría a nadie