Archivo de la etiqueta: Seguridad informatica

Conceptos Fundamentales de Bases de Datos: Vistas, Transacciones y Optimización

Conceptos Fundamentales y Objetivos

  • Las vistas definidas utilizando funciones de agrupamiento y agregación no son actualizables.
  • Las vistas son relaciones virtuales definidas mediante una expresión de consulta.

Notación

  • T: Condición simple.
  • L: Lista de atributos.
  • R, S, T: Relaciones.
  • ATRIB(X): Conjunto de atributos que aparecen en X.

Objetivos de Aprendizaje

Protección Informática: Fortalezas, Debilidades y Estrategias de Seguridad

Vulnerabilidades, Fortalezas y Debilidades en la Seguridad Informática

La calidad de los Sistemas Operativos, las aplicaciones y los programas se mide por sus fortalezas y debilidades.

Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de software.

Clasificación de Vulnerabilidades (Microsoft)

Protección Digital: Conceptos Clave de Ciberseguridad y Presencia Online

Seguridad Activa y Pasiva

La seguridad informática es el conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y el buen uso de la información que reside en un sistema. Asegura que los recursos del sistema (hardware y software) sean utilizados de manera adecuada y que el acceso a la información y su modificación solo sea posible para las personas autorizadas y dentro de los límites de su autorización.

Seguridad Activa

Se Seguir leyendo “Protección Digital: Conceptos Clave de Ciberseguridad y Presencia Online” »

Fundamentos de la Seguridad Informática y Protección Digital

Introducción a la Seguridad Física

La Seguridad Física consiste en la «aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial«. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres y Peligros

Las Seguir leyendo “Fundamentos de la Seguridad Informática y Protección Digital” »

Conceptos Clave en Seguridad y Pruebas de Software

Seguridad Informática

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Criptografía

Se puede entender como el conjunto de técnicas que resuelven los siguientes problemas de seguridad de la información: Seguir leyendo “Conceptos Clave en Seguridad y Pruebas de Software” »

Fundamentos Esenciales de Seguridad Informática: Protección Digital y Amenazas Comunes

Principios de la Seguridad Informática

Los pilares fundamentales de la seguridad informática se conocen comúnmente por el acrónimo CID (Confidencialidad, Integridad y Disponibilidad).

Confidencialidad

Este principio se encarga de prevenir la divulgación no autorizada de información sensible. Es decir, asegura que los datos solo sean accesibles por personas o sistemas con los permisos adecuados.

Integridad

El principio de integridad garantiza la exactitud y completitud de la información y los sistemas. Seguir leyendo “Fundamentos Esenciales de Seguridad Informática: Protección Digital y Amenazas Comunes” »

Conceptos Clave de Seguridad Informática: Amenazas, Protección y Prevención

Seguridad Informática: Definiciones Fundamentales

Amenazas de Seguridad

Malware: Software malicioso, cualquier programa cuyo objetivo sea causar daños o perjudicar a la computadora o al usuario.

Virus: Tipo de malware que infecta otros archivos, es decir, no puede existir de forma independiente, sino incrustado en el código de otro archivo.

Gusano: Malware cuyo objetivo principal es realizar el máximo número posible de copias de sí mismo para facilitar su propagación. A diferencia de los virus, Seguir leyendo “Conceptos Clave de Seguridad Informática: Amenazas, Protección y Prevención” »

Amenazas Comunes en Redes: Cómo Protegerse de Ataques Cibernéticos

Con direcciones IP

Como ya sabemos, cuando las computadoras se comunican en la red, lo hacen mediante el direccionamiento de paquetes. Estas direcciones son las llamadas IP Address que identifican cada computadora en el mundo. Cuando un hacker realiza un ataque de esta manera, proporciona información falsa acerca de la identidad de su computadora, es decir, dice que su computadora es una confiable dentro de una red mediante el duplicado de una dirección TCP/IP. Así, el intruso gana los paquetes Seguir leyendo “Amenazas Comunes en Redes: Cómo Protegerse de Ataques Cibernéticos” »

Fundamentos de Seguridad Informática y Desarrollo de Software: Preguntas Clave

¿Por qué es necesaria la seguridad en los sistemas informáticos?

Para proteger la información almacenada, garantizar la continuidad del servicio, evitar accesos no autorizados y prevenir daños causados por virus, fraudes o errores humanos.

¿Qué consecuencias puede tener una brecha de seguridad?

Pérdida o robo de información, interrupción de servicios, daños económicos, pérdida de confianza por parte de usuarios o clientes, y posibles sanciones legales.

Seguridad Activa vs. Seguridad Pasiva

¿Qué Seguir leyendo “Fundamentos de Seguridad Informática y Desarrollo de Software: Preguntas Clave” »

Procedimientos y Tecnologías en la Gestión de la Información

Gestión de la Correspondencia y la Documentación

  1. El sistema de canalización en la distribución del correo en la empresa depende:
    1. Del tamaño de la empresa, de su organización y de las responsabilidades otorgadas por los directivos a sus subordinados.
  2. ¿Cuál de las siguientes definiciones es la de microfilme?
    1. Nos permite archivar documentos basados fundamentalmente en el cambio de soporte de los documentos electrónicos o de papel, sobre un soporte fotográfico normalizado.
  3. ¿Cuál de las siguientes Seguir leyendo “Procedimientos y Tecnologías en la Gestión de la Información” »