Averigua en qué consisten los siguientes tipos de técnicas de seguridad informática:
Criptografía. Técnica mediante la cual se cifra los mensajes con el fin de que solo la persona que sepa descifrarlo pueda leer el mensaje.
Sistema de respaldo. Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Software anti espía. Software que se encarga de comprobar los archivos de nuestro ordenador con una base de datos de archivos espías, con el fin de encontrar algún archivo que ponga en riesgo nuestra privacidad.
Llaves para protección del software. Es un componente hardware que se encarga de brindar protección al software.
SAI. Sistema de alimentación ininterrumpida, consta de unas baterías que permiten mantener el suministro eléctrico cuando falla.
Software antivirus. Programa encargado de detectar y eliminar virus
Cortafuegos. Sistema que evita el acceso desautorizado a un ordenador o sistema
UPS. Lo mismo que SAI.
Clave de acceso segura. Consiste en utilizar una contraseña que cumpla unas determinadas características: que incluya números y letras, caracteres especiales, mayúsculos y minúsculos y una longitud adecuada.
Sistema redundante. Consiste en repetir los datos o el hardware critico de un sistema.
Reconocimiento biométrico. Sistema de seguridad mediante el cual se puede reconocer a una persona por un carácter físico de ella.
RAID. Sistema de almacenamiento de datos que utiliza múltiples unidades de almacenamiento a la misma vez.
Firma digital. Técnica criptográfica que permite identificar la entidad originadora de un mensaje.
Protectores de pico de tensión eléctrica. Dispositivo diseñado para proteger un sistema o equipo de los picos de tensión eléctricos.
Backup. Copia de seguridad de los archivos de un equipo o sistema.
Antispam. Técnica utilizada para evitar el correo basura.
RADIUS. Es un protocolo de autenticacion y autorización para aplicaciones de acceso a la red o movilidad IP.
Tacacs+ . Sistema de control de acceso del controlador de acceso a terminales. Es un protocolo que se usa para gestionar el acceso a servidores y dispositivos de comunicaciones.
Single Sign On. Sistema de autentificación que permite a un usuario acceder a varios sistemas con solo identificarse una vez.
IPS. Se encarga de ejercer el control de acceso a una red informática.
IDS. Sistema de detección de intrusos. Programa que se encarga de detectar los accesos no permitidos al sistema.
ACL. Lista de control de acceso. Permite la separación de privilegios entre los objetos de un sistema.
DNIe. Documento oficial para identificar a la población de forma personal y virtual.
Criptografía. Técnica mediante la cual se cifra los mensajes con el fin de que solo la persona que sepa descifrarlo pueda leer el mensaje.
Sistema de respaldo. Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Software anti espía. Software que se encarga de comprobar los archivos de nuestro ordenador con una base de datos de archivos espías, con el fin de encontrar algún archivo que ponga en riesgo nuestra privacidad.
Llaves para protección del software. Es un componente hardware que se encarga de brindar protección al software.
SAI. Sistema de alimentación ininterrumpida, consta de unas baterías que permiten mantener el suministro eléctrico cuando falla.
Software antivirus. Programa encargado de detectar y eliminar virus
Cortafuegos. Sistema que evita el acceso desautorizado a un ordenador o sistema
UPS. Lo mismo que SAI.
Clave de acceso segura. Consiste en utilizar una contraseña que cumpla unas determinadas características: que incluya números y letras, caracteres especiales, mayúsculos y minúsculos y una longitud adecuada.
Sistema redundante. Consiste en repetir los datos o el hardware critico de un sistema.
Reconocimiento biométrico. Sistema de seguridad mediante el cual se puede reconocer a una persona por un carácter físico de ella.
RAID. Sistema de almacenamiento de datos que utiliza múltiples unidades de almacenamiento a la misma vez.
Firma digital. Técnica criptográfica que permite identificar la entidad originadora de un mensaje.
Protectores de pico de tensión eléctrica. Dispositivo diseñado para proteger un sistema o equipo de los picos de tensión eléctricos.
Backup. Copia de seguridad de los archivos de un equipo o sistema.
Antispam. Técnica utilizada para evitar el correo basura.
RADIUS. Es un protocolo de autenticacion y autorización para aplicaciones de acceso a la red o movilidad IP.
Tacacs+ . Sistema de control de acceso del controlador de acceso a terminales. Es un protocolo que se usa para gestionar el acceso a servidores y dispositivos de comunicaciones.
Single Sign On. Sistema de autentificación que permite a un usuario acceder a varios sistemas con solo identificarse una vez.
IPS. Se encarga de ejercer el control de acceso a una red informática.
IDS. Sistema de detección de intrusos. Programa que se encarga de detectar los accesos no permitidos al sistema.
ACL. Lista de control de acceso. Permite la separación de privilegios entre los objetos de un sistema.
DNIe. Documento oficial para identificar a la población de forma personal y virtual.
Comentarios
Publicar un comentario
No olvides comentar.