Archivo de la etiqueta: Seguridad informatica

Guía Completa de Trusted Computing y DVB-T

Trusted Computing

La tecnología de trusted computing (procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones específicas para contenidos. Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza. En concreto, un sistema TC almacena las claves, contraseñas Seguir leyendo “Guía Completa de Trusted Computing y DVB-T” »

Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática

Habitantes del Ciberespacio

¿Qué es un manifiesto hacker?

Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas, la protección de patentes y copyright, y la cultura popular generalizada de los archivos compartidos y la piratería.

Tipos de Hackers

Gurus

Son considerados los maestros y los encargados de formar a los futuros hackers.

Lamers/Script Kiddies

Son aficionados jactanciosos que prueban todos los programas que llegan Seguir leyendo “Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática” »

Análisis y Gestión de Amenazas en Sistemas de Información Administrativa

Tipos de Amenazas en Sistemas de Información Administrativa

Amenazas Naturales (ANI)

Catástrofes, Accidentes y Desastres

Descripción: Esta amenaza recae sobre todos los elementos de la empresa, especialmente en el sistema de información administrativa. Algunos ejemplos son incendios, inundaciones, filtraciones, rayos, descargas eléctricas, derrumbes, terremotos, explosiones, disturbios e interrupción de la energía.

Consecuencias: Imposibilidad de procesar información, pérdida de archivos y Seguir leyendo “Análisis y Gestión de Amenazas en Sistemas de Información Administrativa” »

Preguntas y respuestas sobre el modelo OSI, seguridad informática y administración de servidores

Preguntas y Respuestas sobre Redes, Seguridad Informática y Administración de Servidores

Modelo OSI

1. ¿En qué se basa el funcionamiento del modelo OSI?

Respuesta: A) Jerarquía de capas

2. ¿En qué año fue publicado el modelo OSI por el organismo ISO?

Respuesta: B) 1983

3. ¿Cuál es el propósito principal del modelo OSI?

Respuesta: C) Facilitar la conectividad de sistemas abiertos

4. ¿Qué capa del modelo OSI es responsable de determinar la mejor ruta para los paquetes de datos?

Respuesta: B) Capa Seguir leyendo “Preguntas y respuestas sobre el modelo OSI, seguridad informática y administración de servidores” »

Seguridad Informática: Conceptos, Amenazas y Medidas de Protección

Conceptos

1. Concepto de Seguridad Informática

La seguridad informática es la característica de cualquier sistema informático que indica que está libre de todo peligro y es infalible. Como es muy difícil de conseguir, se habla de fiabilidad, como probabilidad de que un sistema se comporte tal y como se espera de él. La seguridad persigue tres objetivos:

Conceptos Clave en Seguridad Informática

Big Data e Internet de las Cosas

Big Data

Big data se refiere a la gestión y análisis de grandes volúmenes de datos que no pueden ser tratados de manera convencional. Permite realizar pronósticos y diagnósticos que de otra forma pasarían desapercibidos, mejorando diversos ámbitos de la vida. Sin embargo, la facilidad con la que las personas comparten sus datos personales, como en las tarjetas bancarias, plantea desafíos de privacidad.

Internet de las Cosas

El internet de las cosas (IoT) conecta Seguir leyendo “Conceptos Clave en Seguridad Informática” »

Guía de Seguridad Informática: Conceptos Clave y Mejores Prácticas

Conceptos Fundamentales de Seguridad Informática

La Triada de Seguridad

La seguridad de la información se basa en tres pilares fundamentales, conocidos como la triada de seguridad:

  • Confidencialidad: Garantiza que la información solo sea accesible para personas autorizadas.
  • Integridad: Asegura que la información se mantenga precisa y sin alteraciones.
  • Disponibilidad: Asegura que la información esté disponible para quienes la necesiten, cuando la necesiten.

Autenticación

La autenticación es el proceso Seguir leyendo “Guía de Seguridad Informática: Conceptos Clave y Mejores Prácticas” »

Seguridad Informática: Guía Completa para la Protección Digital

Seguridad Informática: Protección Integral

La seguridad informática abarca un conjunto de medidas diseñadas para proteger el hardware, el software, la información y las personas de posibles amenazas y riesgos digitales.

Tipos de Seguridad Informática

Seguridad Activa

La seguridad activa se enfoca en prevenir incidentes de seguridad mediante la reducción de vulnerabilidades. Algunas medidas activas incluyen:

Importancia de la seguridad informática

Indica y explica los objetivos de la seguridad

  1. CONFIDENCIALIDAD: información accesible autorizada.

INTEGRIDAD: exactitud, totalidad y sus métodos.

DISPONIBILIDAD: acceso a información y recursos.

  1. Indica los aspectos a guardar la seguridad

HARDWARE: averías.

SOFTWARE: virus, troyanos…

DATOS: principal elemento a proteger y más difícil de recuperar. Si no se hace una copia de seguridad pueden perderse.

  1. Explica de qué hay que protegerse.

1. DE PERSONAS

Principios y amenazas de la seguridad informática

1.1. Principios de la seguridad informática

Confidencialidad de la información. Necesidad de que la información solo sea conocida por las personas autorizadas.

Integridad de la información. El contenido debe permanecer inalterado (a menos que sea modificado por usuarios autorizados).

Disponibilidad de la información. Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

1.2. Pero ¿qué hay que proteger?

Hay que proteger los recursos Seguir leyendo “Principios y amenazas de la seguridad informática” »