Podcast
Questions and Answers
¿Cuál es el nombre de la capa que convierte los datos en señales digitales hacia diferentes medios de comunicación?
¿Cuál es el nombre de la capa que convierte los datos en señales digitales hacia diferentes medios de comunicación?
¿En qué siglo utilizaron los espartanos la Scítala?
¿En qué siglo utilizaron los espartanos la Scítala?
¿Qué es ISO 27000?
¿Qué es ISO 27000?
¿Cuál es una debilidad de los protocolos TCP/IP?
¿Cuál es una debilidad de los protocolos TCP/IP?
Signup and view all the answers
¿Qué es Hole196?
¿Qué es Hole196?
Signup and view all the answers
¿Cómo se define la vulnerabilidad?
¿Cómo se define la vulnerabilidad?
Signup and view all the answers
¿Cuál es el nombre de la técnica que crea copias de seguridad?
¿Cuál es el nombre de la técnica que crea copias de seguridad?
Signup and view all the answers
¿Qué tipo de seguridad protege los datos, aplicaciones y sistemas operativos?
¿Qué tipo de seguridad protege los datos, aplicaciones y sistemas operativos?
Signup and view all the answers
¿Qué significan las siglas PKI?
¿Qué significan las siglas PKI?
Signup and view all the answers
¿Para qué se utiliza una llave pública?
¿Para qué se utiliza una llave pública?
Signup and view all the answers
¿Cómo se puede infectar una computadora?
¿Cómo se puede infectar una computadora?
Signup and view all the answers
¿Qué técnica se utiliza para identificar a la persona que firma un documento electrónico?
¿Qué técnica se utiliza para identificar a la persona que firma un documento electrónico?
Signup and view all the answers
¿Qué es utilizado por los emisores de mensajes para encriptar información?
¿Qué es utilizado por los emisores de mensajes para encriptar información?
Signup and view all the answers
¿Qué permite a las personas que hacen transacciones en páginas web cifrar los datos entre el ordenador del cliente y el servidor?
¿Qué permite a las personas que hacen transacciones en páginas web cifrar los datos entre el ordenador del cliente y el servidor?
Signup and view all the answers
Study Notes
Seguridad Informática
- La técnica que realiza copias de seguridad se conoce como Backups.
- La seguridad lógica protege los datos, aplicaciones y sistemas operativos.
- La integridad asegura que los datos no tengan cambios no autorizados.
- Un computadora puede infectarse con un virus al abrir un correo electrónico con un archivo adjunto.
Criptografía
- PKI son las siglas de Public Key Infrastructure.
- La llave pública se utiliza para encriptar información.
- La firma digitalizada identifica a la persona que firma un documento electrónico y puede ser escaneada.
- La llave pública se utiliza para encriptar información por parte de los emisores de mensajes.
- Los certificados de seguridad permiten a las personas cifrar datos entre el ordenador del cliente y el servidor de una página web.
Historia de la Criptografía
- El historiador Polybio inventó el cuadro 5 x 5.
- El cifrado de César también se conoce como cifrado por sustitución.
- La máquina Typex y Enigma se diferenciaban por el número de rotores.
- Los espartanos utilizaron la Scítala en el siglo 400.
- La máquina Red fue inventada en 1931.
Redes y Seguridad
- La capa física convierte los datos en señales digitales hacia diferentes medios de comunicación.
- La ISO 27000 es un conjunto de estándares que se utilizan en seguridad de la información.
- Hole196 es un tipo de vulnerabilidad.
- La vulnerabilidad se define como una debilidad o amenaza en un sistema informático que puede ser aprovechada para causar daño.
- Una debilidad de los protocolos TCP/IP es que son lentos cuando hay tráfico de información.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Evaluación de seguridad informática que abarca conceptos básicos de seguridad lógica, copias de seguridad y tipos de seguridad.