Ir al contenido principal

03. Técnicas de seguridad

Averigua en qué consisten los siguientes tipos de técnicas de seguridad informática: 

Criptografía. Técnica mediante la cual se cifra los mensajes con el fin de que solo la persona que sepa descifrarlo pueda leer el mensaje.

Sistema de respaldo. Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Software anti espía. Software que se encarga de comprobar los archivos de nuestro ordenador con una base de datos de archivos espías, con el fin de encontrar algún archivo que ponga en riesgo nuestra privacidad.

Llaves para protección del software. Es un componente hardware que se encarga de brindar protección al software.

SAI. Sistema de alimentación ininterrumpida, consta de unas baterías que permiten mantener el suministro eléctrico cuando falla. 

Software antivirus. Programa encargado de detectar y eliminar virus 

Cortafuegos. Sistema que evita el acceso desautorizado a un ordenador o sistema 

UPS. Lo mismo que SAI. 

Clave de acceso segura. Consiste en utilizar una contraseña que cumpla unas determinadas características: que incluya números y letras, caracteres especiales, mayúsculos y minúsculos y una longitud adecuada. 

Sistema redundante. Consiste en repetir los datos o el hardware critico de un sistema.
Reconocimiento biométrico. Sistema de seguridad mediante el cual se puede reconocer a una persona por un carácter físico de ella. 

RAID. Sistema de almacenamiento de datos que utiliza múltiples unidades de almacenamiento a la misma vez. 

Firma digital. Técnica criptográfica que permite identificar la entidad originadora de un mensaje. 

Protectores de pico de tensión eléctrica. Dispositivo diseñado para proteger un sistema o equipo de los picos de tensión eléctricos. 

Backup. Copia de seguridad de los archivos de un equipo o sistema. 

Antispam. Técnica utilizada para evitar el correo basura. 

RADIUS. Es un protocolo de autenticacion y autorización para aplicaciones de acceso a la red o movilidad IP. 

Tacacs+ . Sistema de control de acceso del controlador de acceso a terminales. Es un protocolo que se usa para gestionar el acceso a servidores y dispositivos de comunicaciones. 

Single Sign On. Sistema de autentificación que permite a un usuario acceder a varios sistemas con solo identificarse una vez. 

IPS. Se encarga de ejercer el control de acceso a una red informática. 

IDS. Sistema de detección de intrusos. Programa que se encarga de detectar los accesos no permitidos al sistema. 

ACL. Lista de control de acceso. Permite la separación de privilegios entre los objetos de un sistema. 

DNIe. Documento oficial para identificar a la población de forma personal y virtual.

Comentarios

Entradas populares de este blog

Servidor DNS en Webmin

CREAR SERVIDOR DNS EN WEBMIN Lo primero que tenemos que hacer para iniciar el webmin, es abrir un navegador y buscar la siguiente dirección “https//localhost:10000“ Una vez abierto el webmin buscamos el servidor DNS para iniciar su configuración. Para ello solo tendremos que irnos al buscador que viene incluido en el webmin y buscar DNS. En el siguiente paso tendremos que creer una zona maestra, para ello solo tendremos que hacer click en el enlace “Crear una nueva zona maestra”. Tras seguir el paso anterior nos aparecerá el asistente de creación y nos dispondremos a rellenar los campos necesarios. Los campos son los siguientes: · Nombre del dominio. Asignamos un nombre a nuestro dominio, en nuestro caso sistema.sol · Servidor maestro. Asignamos un servidor maestro a nuestro dominio, en nuestro caso será tierra.sistema.sol · Dirección de correo. Asignamos un correo a nuestro servidor, ell correo pertenecerá al administrador. Tras crear nuestra zona maestra aparece...

Posicionamiento de las cajas en html5

Posicionamiento de las cajas en HTML5 Utilizando css se puede modificar la posición en la que se muestran las cajas en html, hoy vamos a hablar de 3 modelos de posicionamiento en las cajas Posicionamiento flotante En este posicionamiento se desplaza las cajas todo lo posible hacia la izquierda o hacia la derecha de la línea en la que se encuentran. Código html5 y ccs3 necesario para el posicionamiento flotante <style type="text/css"> .float{ position:float; float:left; } </style> <img src="posicionamiento.jpg" alt="posicionamiento de las cajas en html"/> <img src="posicionamiento.jpg" alt="posicionamiento de las cajas en html"/> <img src="posicionamiento.jpg" alt="posicionamiento de las cajas en html"/> Posicionamiento relativo En este posicionamiento se desplaza una caja con respecto a su posicionamiento normal Código html5 y ccs3...

Calcular el tamaño que ocupara una imagen

Tamaño que ocupa una imagen Para calcular cual es el tamaño que ocupara una imagen tenemos que saber su resolución (lo que mide la imagen vertical y horizontalmente) y la profundidad del color de la imagen(numero máximo de colores distintos). La profundidad del color habitualmente es de 8 bits, 16 bits, 24 bits o de 32 bits. La resolución de una imagen se calcula mediante la siguiente formula: Puntos totales(resolución) = resolución horizontal x resolución vertical El tamaño total de una imagen se calcula con la siguiente formula: Tamaño total = bits por cada color x puntos totales Ejemplo: 1. ¿Cuanto ocupara una imagen de 800 x 600 puntos con una profundidad de color de 24 bits? Puntos totales = 800 x 600 = 480.000 puntos Tamaño total = 24 x 480.000 = 11.520.000 bits 2. ¿Cuantas fotos realizadas con una cámara de 13 megapixeles con una profundidad de color de 32 bits caben en una memoria micro SD de 8Gb? Sabemos que 13 megapixeles son los pun...