SlideShare una empresa de Scribd logo
1 de 2
REDES 1
                            2 PARTE   - SEGUIRIDAD INFORMATICA 2


Grupo 5
                              Seguridad Informática


1. ¿Qué es la seguridad informática?
Conjunto de procedimientos y actuaciones encaminados a conseguir la garantía de
funcionamiento del sistema de información,



2. Mencione tres tipos de ataques o vulnerabilidades
- Negación de servicio
- Cracking de passwords
- Seguridad en WWW



3. ¿En qué consiste la negación de servicio?
Negar el acceso al sistema



4. Mencione 5 consejos básicos de seguridad
- Cuidado con los adjuntos en tu correo
- Actualiza el software de tu sistema periódicamente
- Crea mejores contraseñas
- Usa antivirus y aplicaciones anti-malware
- Acostumbra a cerrar las sesiones al terminar

5. ¿A qué se refiere el back up?
Hacer un respaldo de seguridad al sistema

6. Mencione dos softwares que realizan back up
Cobián backup7, idlebackup




                                       CUESTIONARIO 5
REDES 1
                            2 PARTE    - SEGUIRIDAD INFORMATICA 2



7. ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?
- Colocar contraseña a la red
- Hacer un filtrado de direcciones MAC


8. ¿En qué consiste el filtrado de direcciones MAC?
Consiste en permitir el acceso a la red a ciertas direcciones Mac



9. ¿Cuál es la principal característica del phishing?
Realizar fraudes por la web. Utilizan el formato original de una web haciendo creer al usuario
que están en ella.



10. ¿Qué medida de seguridad usted realiza en su sistema?
Tener un antivirus actualizado , activar el firewall




                                        CUESTIONARIO 5

Más contenido relacionado

La actualidad más candente

Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Lizshesicajohanalaramazon
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirusruby sanchez
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internetCPP España
 
Precauciones para cuidar tus datos
Precauciones para cuidar tus datosPrecauciones para cuidar tus datos
Precauciones para cuidar tus datosFrancaNovaira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAleLau0
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]Xsandra
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmggchv
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos Andres52001
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleimatkm21
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleimamirian
 

La actualidad más candente (18)

Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Liz
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
Protégete frente a las amenazas de internet
Protégete frente a las amenazas de internetProtégete frente a las amenazas de internet
Protégete frente a las amenazas de internet
 
Precauciones para cuidar tus datos
Precauciones para cuidar tus datosPrecauciones para cuidar tus datos
Precauciones para cuidar tus datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]X
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 
Avira
AviraAvira
Avira
 

Destacado

2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3juanmv150
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colisionAlex Yungan
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de redPxblo Zabala
 

Destacado (7)

2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 9
Grupo 9Grupo 9
Grupo 9
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colision
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 

Similar a 2 parte grupo 5

Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitanlauraymarta
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 

Similar a 2 parte grupo 5 (20)

Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
laura y marta
laura y martalaura y marta
laura y marta
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Clase 01
Clase 01Clase 01
Clase 01
 

Más de juanmv150

Más de juanmv150 (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exponer
ExponerExponer
Exponer
 
Topologias de redes pa presentar
Topologias de redes pa presentarTopologias de redes pa presentar
Topologias de redes pa presentar
 
Glosario
GlosarioGlosario
Glosario
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8
 
2 parte grupo 6
2 parte  grupo 62 parte  grupo 6
2 parte grupo 6
 
2 parte grupo 1
2 parte  grupo 12 parte  grupo 1
2 parte grupo 1
 
Grupo 10
Grupo 10Grupo 10
Grupo 10
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 

2 parte grupo 5

  • 1. REDES 1 2 PARTE - SEGUIRIDAD INFORMATICA 2 Grupo 5 Seguridad Informática 1. ¿Qué es la seguridad informática? Conjunto de procedimientos y actuaciones encaminados a conseguir la garantía de funcionamiento del sistema de información, 2. Mencione tres tipos de ataques o vulnerabilidades - Negación de servicio - Cracking de passwords - Seguridad en WWW 3. ¿En qué consiste la negación de servicio? Negar el acceso al sistema 4. Mencione 5 consejos básicos de seguridad - Cuidado con los adjuntos en tu correo - Actualiza el software de tu sistema periódicamente - Crea mejores contraseñas - Usa antivirus y aplicaciones anti-malware - Acostumbra a cerrar las sesiones al terminar 5. ¿A qué se refiere el back up? Hacer un respaldo de seguridad al sistema 6. Mencione dos softwares que realizan back up Cobián backup7, idlebackup CUESTIONARIO 5
  • 2. REDES 1 2 PARTE - SEGUIRIDAD INFORMATICA 2 7. ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica? - Colocar contraseña a la red - Hacer un filtrado de direcciones MAC 8. ¿En qué consiste el filtrado de direcciones MAC? Consiste en permitir el acceso a la red a ciertas direcciones Mac 9. ¿Cuál es la principal característica del phishing? Realizar fraudes por la web. Utilizan el formato original de una web haciendo creer al usuario que están en ella. 10. ¿Qué medida de seguridad usted realiza en su sistema? Tener un antivirus actualizado , activar el firewall CUESTIONARIO 5