Archivo de la categoría: Ingeniería informática

Principios y Riesgos de la Seguridad en Sistemas Informáticos

Datos e Información

Los datos son símbolos que representan hechos, situaciones, condiciones o valores. Constituyen la materia prima que se procesa para producir información. La información, por lo tanto, es el resultado del procesamiento de los datos.

Riesgos de la Información en la Era Digital

Debido a la amplia difusión de la tecnología informática, la información:

Internet y TIC en el Trabajo Social: Comunicación e Información en la Era Digital

Información en Red: Internet

La documentación ha evolucionado con las **Tecnologías de la Información y Comunicación (TIC)** y puede cumplir con sus:

  • **Objetivos:**
  • Exhaustividad en la información
  • Pertinencia de los documentos
  • Precisión en la información
  • Rapidez en el tiempo de respuesta
  • Economía en el acceso

¿Qué es Internet?

Conjunto heterogéneo de redes interconectadas entre sí que se extienden por todo el mundo.

Lenguaje de Internet

Los ordenadores se comunican entre sí mediante normas establecidas: Seguir leyendo “Internet y TIC en el Trabajo Social: Comunicación e Información en la Era Digital” »

Vulnerabilidades de Seguridad: Backdoors, Trampas, Bombas Lógicas y Caballos de Troya

Los backdoors permiten al usuario entrar a los programas rápidamente para propósitos de evaluación, depuración, mantenimiento y monitoreo en el proceso de desarrollo de sistemas. Muchas veces los backdoors son olvidados y dejados en el código cuando éste es liberado. Potencialmente destructivos, los backdoors pueden existir en programas por muchos años antes de ser descubiertos. Los backdoors pueden presentar problemas cuando son descubiertos por hackers sin escrúpulos. Es por eso que se Seguir leyendo “Vulnerabilidades de Seguridad: Backdoors, Trampas, Bombas Lógicas y Caballos de Troya” »

Gestión de Usuarios y Permisos en Linux

Administración de Usuarios en Linux

Linux es un Sistema Operativo multiusuario.

Además, maneja grupos de usuario para implementar la seguridad del sistema de una forma ordenada.

Los usuarios en Unix/Linux se identifican por un número único, User ID, UID.

Pertenecen a un grupo principal, identificado también por un número único, Group ID, GID.

El usuario puede pertenecer a más grupos además del principal.

Usuario root (Superusuario o administrador)

Códigos de Barras: Tipos, Aplicaciones y Funcionamiento

Definición de Códigos de Barras

El código de barras es una disposición en paralelo de barras y espacios que contienen información codificada. Esta información se almacena en las barras y espacios del símbolo, permitiendo una rápida y precisa recopilación de datos.

Ventajas del Uso de Códigos de Barras

Sistemas Operativos: Funciones, Tipos y Gestión de Recursos Informáticos

SISTEMAS OPERATIVOS

Para una persona que utiliza un computador, puede parecer que sólo ella lo está controlando. Después de todo, el equipo obedece los comandos del teclado y del mouse, y ejecuta los programas deseados. Sin embargo, dentro de la máquina están ocurriendo muchos fenómenos, controlados silenciosamente por el Sistema Operativo (OS). El OS es el primer programa que se carga en la memoria RAM de un PC, después que se ejecutan las rutinas de encendido de la BIOS.


Los sistemas operativos Seguir leyendo “Sistemas Operativos: Funciones, Tipos y Gestión de Recursos Informáticos” »

Explorando XML y Servicios de Ficheros: Preguntas Clave

CUESTIONARIO SOBRE MANIPULACIÓN DE ARCHIVOS XML Y SERVICIOS DE FICHEROS

  1. ¿Cuál es el estándar más importante en la plataforma .NET?
  • El estándar más importante adoptado en la plataforma .NET es sin duda **XML**, ya que es una tecnología tan integrada en .NET, que la propia plataforma utiliza XML internamente para sus archivos de configuración y para su propia documentación. Por lo tanto, **XML** es una tecnología con una importancia fundamental en .NET.
  1. ¿Qué es XML?

Seguridad Informática: Técnicas, Tipos de Malware y Procesos Forenses

Este documento explora diversos aspectos de la seguridad informática, desde las técnicas empleadas por los hackers hasta los procesos forenses para investigar incidentes.

I. Factores Humanos Explotados por Hackers/Crackers

  1. Comunicación/Ganas de darse a conocer: Los usuarios comparten información personal en redes sociales, exponiéndose a riesgos.
  2. Dejadez/Pereza: Se aprovechan contraseñas débiles o reutilizadas. Es crucial actualizarlas y usar contraseñas únicas.

II. Técnicas de Ingeniería Seguir leyendo “Seguridad Informática: Técnicas, Tipos de Malware y Procesos Forenses” »

Componentes, Funcionamiento y Gestión de Sistemas Informáticos

¿Qué es un Sistema Informático?

Un sistema informático es un sistema que procesa y almacena información, y que además es programable. En la actualidad, los ordenadores son dispositivos electrónicos que aceptan datos (input), los procesan, producen una respuesta (output) y, posteriormente, almacenan los resultados.

Ley de Moore

Moore se dio cuenta de que para aumentar el rendimiento de los ordenadores, había que aumentar el número de transistores.

Codificación y Compresión de Datos

Cuentas de Usuario, Equipo y Grupos en Active Directory: Tipos y Ámbitos

Cuentas de Usuario, Equipo y Grupos en Active Directory

Cuenta de Usuario

Objeto que posibilita el acceso a los recursos del dominio de dos modos diferentes:

  • Permite autenticar la identidad de un usuario.
  • Permite autorizar, o denegar, el acceso a los recursos del dominio.

Cada cuenta de usuario dispone de un SID que es único en el dominio.

Cuentas Integradas

  • Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del grupo administradores.