Seguridad Informática Capítulo 1

Seguridad Informática Capítulo 1

Created by
@AppreciativeAsh

Questions and Answers

¿Cuál es el nombre de la capa que convierte los datos en señales digitales hacia diferentes medios de comunicación?

Capa física

¿En qué siglo utilizaron los espartanos la Scítala?

400

¿Qué es ISO 27000?

Un conjunto de estándares de seguridad de la información

¿Cuál es una debilidad de los protocolos TCP/IP?

<p>Son lentos cuando hay tráfico de información</p> Signup and view all the answers

¿Qué es Hole196?

<p>Un tipo de vulnerabilidad</p> Signup and view all the answers

¿Cómo se define la vulnerabilidad?

<p>Es una debilidad o una amenaza en un sistema informático y que es aprovechada para causar daño</p> Signup and view all the answers

¿Cuál es el nombre de la técnica que crea copias de seguridad?

<p>Backups</p> Signup and view all the answers

¿Qué tipo de seguridad protege los datos, aplicaciones y sistemas operativos?

<p>Seguridad lógica</p> Signup and view all the answers

¿Qué significan las siglas PKI?

<p>Public Key Infrastructure</p> Signup and view all the answers

¿Para qué se utiliza una llave pública?

<p>Encriptar información</p> Signup and view all the answers

¿Cómo se puede infectar una computadora?

<p>Abriendo un correo con un archivo adjunto</p> Signup and view all the answers

¿Qué técnica se utiliza para identificar a la persona que firma un documento electrónico?

<p>Firma digitalizada</p> Signup and view all the answers

¿Qué es utilizado por los emisores de mensajes para encriptar información?

<p>Llave pública</p> Signup and view all the answers

¿Qué permite a las personas que hacen transacciones en páginas web cifrar los datos entre el ordenador del cliente y el servidor?

<p>Certificado de seguridad</p> Signup and view all the answers

Study Notes

Seguridad Informática

  • La técnica que realiza copias de seguridad se conoce como Backups.
  • La seguridad lógica protege los datos, aplicaciones y sistemas operativos.
  • La integridad asegura que los datos no tengan cambios no autorizados.
  • Un computadora puede infectarse con un virus al abrir un correo electrónico con un archivo adjunto.

Criptografía

  • PKI son las siglas de Public Key Infrastructure.
  • La llave pública se utiliza para encriptar información.
  • La firma digitalizada identifica a la persona que firma un documento electrónico y puede ser escaneada.
  • La llave pública se utiliza para encriptar información por parte de los emisores de mensajes.
  • Los certificados de seguridad permiten a las personas cifrar datos entre el ordenador del cliente y el servidor de una página web.

Historia de la Criptografía

  • El historiador Polybio inventó el cuadro 5 x 5.
  • El cifrado de César también se conoce como cifrado por sustitución.
  • La máquina Typex y Enigma se diferenciaban por el número de rotores.
  • Los espartanos utilizaron la Scítala en el siglo 400.
  • La máquina Red fue inventada en 1931.

Redes y Seguridad

  • La capa física convierte los datos en señales digitales hacia diferentes medios de comunicación.
  • La ISO 27000 es un conjunto de estándares que se utilizan en seguridad de la información.
  • Hole196 es un tipo de vulnerabilidad.
  • La vulnerabilidad se define como una debilidad o amenaza en un sistema informático que puede ser aprovechada para causar daño.
  • Una debilidad de los protocolos TCP/IP es que son lentos cuando hay tráfico de información.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Quizzes Like This

What is a Cyber Attack?
12 questions
Network Security and Search Engines
8 questions
Antivirus Policy and Threat Detection
10 questions
System Access Control Mechanism
10 questions
Use Quizgecko on...
Browser
Browser