Proveedor de Servicios de Internet, una compañía que proporciona acceso a Internet.
ISP (Internet Service Provider)
Es un dispositivo digital de lógica de interconexión de redes de computadores.
SWITCH
¿Es una buena práctica utilizar la misma contraseña para acceder a varios servicios de Internet?
- No, es mejor utilizar una contraseña diferente para cada servicio.
- Depende, sólo si la contraseña cumple los requisitos mínimos de seguridad: contienen mayúsculas, minúsculas, números y caracteres especiales.
- Si, de esta forma no se te olvida y evitas tener que apuntarla en algún papel o cualquier otro sitio.
No, es mejor utilizar una contraseña diferente para cada servicio.
Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora.
FIREWALL.
¿Qué indicios deben hacerte sospechar sobre un posible anuncio fraudulento publicado en una página web?
- Precios muy baratos.
- Solicitud de Dinero.
- Pagos mediante PayPal
Solicitud de Dinero.
Procedimiento de comprobación de la identidad de un usuario (contraseña de cada usuario).
Autenticación.
¿Qué es una red zombi?
- Un tipo de conexión a Internet cuya principal característica es que por las noches permite una mayor velocidad de navegación.
- Es una red privada de ordenadores que está protegida frente a amenazas de Internet.
- Es un conjunto de ordenadores infectados por un mismo tipo de virus y que es controlado por un ciberdelincuente para llevar a cabo acciones maliciosas.
Es un conjunto de ordenadores infectados por un mismo tipo de virus y que es controlado por un ciberdelincuente para llevar a cabo acciones maliciosas.
Tu pareja te ha pedido que le envíes por teléfono una foto en la que aparezcas posando de forma sexy, ¿qué haces?
- No la envías, eres prudente y te da miedo que la foto caiga en manos de personas que no deseas por alguna circunstancia: rompes en un futuro con tu pareja, le roban el móvil, lo pierde, etc.
- Envías la foto. Confías plenamente en tu pareja porque es el amor de tu vida y sabes que nunca te traicionará.
- La envías sin más, aunque alguien la vea en su móvil no te importa, ¡tienes un cuerpazo que ya quisieran much@s!
NO LA ENVÍAS.
Son una amenaza díficil de detectar pues se ocultan en la PC y dan al atacante acceso completo a tu equipo.
SPYWARE
¿Qué debes hacer si la policía "bloquea" tu ordenador por haber accedido a contenidos ilegales de Internet y te pide 100€ para solucionarlo?
- Pagar la multa de los 100€. Es la única forma de desbloquear el equipo.
- Formatear el ordenador para que se borre todo tu historial de navegación y evitar tener que pagar la multa.
- Consultar la situación con la propia policía o con terceras partes de tu confianza para informarte sobre el problema y saber así cómo proceder.
Consultar la situación con la propia policía o con terceras partes de tu confianza para informarte sobre el problema y saber así cómo proceder.
Propiedad que la información no esté disponible o pueda ser descubierta por usuarios no autorizados, entidades o procesos.
Confidencialidad
El protocolo que es una herramienta muy útil para asignar direcciones ip de manera dinámica a clientes de una red.
DHCP
Es un método de descifrado o codificado de datos para evitar que los usuarios lean o manipulen los datos.
Encriptación
Software para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques.
Sistemas de prevención de intrusiones (IPS)
En redes WiFi públicas:
- Nunca intercambies información privada con nadie.
- Puedes intercambiar información privada si dispones de un antivirus actualizado.
- Puedes intercambiar información privada si inmediatamente después te desconectas de la red.
Nunca intercambies información privada con nadie.
Acciones que pueden causar daño según la severidad y posibilidad de ocurrencia.
Amenaza.
Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red).
ROUTER
Es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático.
INGENIERÍA SOCIAL.
Te permite crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet.
VPN (VIRTUAL PRIVATE NETWORK)
Es recomendable tener apuntadas las contraseñas en algún lugar, así si se olvidan por algún motivo, podemos consultarlas rápidamente.
- FALSO
- VERDADERO
FALSO
Los principios de la Seguridad Informática, cuyas siglas son CID.
Confidencialidad.
Integridad.
Disponibilidad.
Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada.
SERVIDOR DNS.
Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
PHISHING
Programa informático diseñado para dañar un sistema, robar información confidencial del usuario y realizar modificaciones al sistema operativo para tomar control total de un equipo infectado.
Malware
Las imágenes son de los pocos archivos que, a día de hoy, se pueden abrir con tranquilidad ya que no contienen virus.
- FALSO
- VERDADERO
FALSO