Archivo de la etiqueta: Seguridad informatica

Criptografía: Tipos, Métodos y Seguridad en la Información

La criptografía: Protección de la Información

La criptografía es la ciencia de cifrar y descifrar información utilizando técnicas especiales. Se emplea frecuentemente en mensajes que solo deben ser leídos por las personas a las que van dirigidos.

Pilares de la Seguridad en Redes

Los problemas de seguridad de las redes se dividen generalmente en las siguientes cuatro áreas:

  1. El secreto: se encarga de mantener la información fuera del alcance de usuarios no autorizados.
  2. La validación de identificación: Seguir leyendo “Criptografía: Tipos, Métodos y Seguridad en la Información” »

Seguridad Informática, Almacenamiento y Protección de Datos: Conceptos Esenciales

Seguridad de la Información y Legislación

Seguridad Informática

La seguridad informática protege los sistemas de información frente a amenazas internas y externas, garantizando tres pilares fundamentales:

Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes

Amenazas a la Seguridad en Redes

Las amenazas a la seguridad en redes se pueden clasificar en cuatro grandes grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, el atacante consigue modificar el objeto. Es posible incluso la destrucción, una modificación que inutiliza al objeto afectado. Seguir leyendo “Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes” »

Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes

Amenazas a la Seguridad en Redes

Las amenazas a la seguridad en redes se pueden clasificar en cuatro grandes grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, el atacante consigue modificar el objeto. Es posible incluso la destrucción, una modificación que inutiliza al objeto afectado. Seguir leyendo “Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes” »

Configuración de Sistemas y Redes: Mejores Prácticas y Herramientas

Configuración de GRUB

GRUB (Grand Unified Bootloader) es un gestor de arranque múltiple que permite a los usuarios seleccionar el sistema operativo (SO) que desean iniciar en su computadora. La configuración de GRUB se realiza a través de varios archivos clave:

Archivos de Configuración de GRUB

Directorio Activo en Windows Server 2003: Administración y Recuperación

¿Qué es el Directorio Activo?

El Directorio Activo (Active Directory) es el servicio de directorio de Windows Server 2003. Está integrado en el sistema operativo y utiliza un modo de replicación Multimaster, sin consistencia y con convergencia.

Integridad de la Base de Datos

Las operaciones de escritura en la base de datos son transacciones atómicas. Los procesos de Log y Recuperación garantizan la integridad y consistencia.

Archivos clave:

  • EDB.chk
  • EDB.log
  • Edb00001.log

Desfragmentación

Seguridad Informática: Protección de Sistemas y Redes

1. Seguridad y Amenazas

1.1. ¿Qué es la Seguridad?

Es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

La seguridad persigue tres objetivos:

Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico

Criptografía: Métodos y Aplicaciones

1. Enigma: El Cifrado Polialfabético

Enigma fue un dispositivo electromecánico de cifrado. Su funcionamiento se basaba en:

  • Un teclado con las letras del alfabeto, que actuaban como interruptores.
  • Cilindros rotatorios que modificaban la conexión eléctrica.

Al teclear una letra, la máquina devolvía otra diferente, según la posición de los cilindros. El primer cilindro giraba 26 posiciones por cada pulsación, generando un cifrado polialfabético. Los otros Seguir leyendo “Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico” »

Protección de Datos y Sistemas Informáticos: SAI y Discos Espejo

Dispositivos Hardware para la Seguridad de la Información: SAI y Discos Espejo

Existen sistemas que suministran recursos hardware y software a una gran cantidad de usuarios. Por ello, la integridad de la información que contienen y con la que trabajan los usuarios tiene que estar protegida ante eventuales fallos físicos: falta de suministro eléctrico, calor, polvo, campos electromagnéticos, virus, etc.

SAI

Una unidad SAI (Sistema de Alimentación Ininterrumpida), lo que en inglés se denomina Seguir leyendo “Protección de Datos y Sistemas Informáticos: SAI y Discos Espejo” »

Mejores Prácticas para la Gestión de Cuentas de Usuario y Grupos en Windows

Convenciones de Denominación y Requisitos de Contraseñas

Convenciones de Denominación

Al establecer nombres de inicio de sesión de usuario, es fundamental seguir estas directrices:

  • Los nombres deben ser únicos.
  • Utilizar un máximo de 20 caracteres.
  • No se distingue entre mayúsculas y minúsculas.
  • Evitar el empleo de caracteres no válidos.
  • Resolver los problemas de usuarios que tengan el mismo nombre.
  • Identificar el tipo de empleado.
  • Cambiar el nombre a las cuentas intrínsecas.

Requisitos de Contraseñas

Para Seguir leyendo “Mejores Prácticas para la Gestión de Cuentas de Usuario y Grupos en Windows” »