Entradas etiquetadas con Ciberseguridad
Fundamentos de Seguridad Informática: Conceptos Clave y Protección de Sistemas
Rootkit
Programa o conjunto de programas y archivos que intentan ocultar su existencia.
Tipos de Rootkits:
- De usuario: Afectan aplicaciones en espacio de usuario.
- De biblioteca: Reemplazan funciones de bibliotecas compartidas.
- De kernel: Se oculta como driver de dispositivo o módulo opcional.
- De firmware: Residen en BIOS, tarjetas de red, etc.
- Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.
“Un rootkit es” → Programa o conjunto de programas y archivos que intentan ocultar su (más…)
Protección de Datos y Ciberseguridad: Conceptos Fundamentales y Derechos
Datos de Carácter Personal
Los datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables.
Derechos del Interesado: ARCO y Más
La normativa de protección de datos confiere a los individuos una serie de derechos fundamentales sobre su información personal. Tradicionalmente conocidos como derechos ARCO, se han ampliado con el Reglamento General de Protección de Datos (RGPD).
Derechos ARCO
- Derecho de Acceso: Permite al interesado obtener información (más…)
Conceptos Clave en Legislación Digital y Gestión Tecnológica en México
Propiedad Industrial y Derechos Exclusivos
1. ¿Qué es la Ley de Propiedad Industrial y cuándo entró en vigor?
Es la legislación mexicana que regula los derechos y procedimientos relacionados con la **propiedad industrial** (marcas, patentes, modelos de utilidad, diseños industriales, esquemas de trazado de circuitos integrados, etc.). Entró en vigor el **5 de noviembre de 2020**.
2. ¿Cuál es el objetivo principal de la Ley de Propiedad Industrial?
Proteger y fomentar la **innovación**, la (más…)
Conceptos Fundamentales de Informática: Hardware, Software, Redes y Aplicaciones Esenciales
UF1: Fundamentos de Hardware, Software y Redes
Elementos de Hardware
Los componentes físicos esenciales de un ordenador incluyen:
- La torre
- La placa base
- La CPU o microprocesador
- La Memoria RAM
- El Disco duro
- La tarjeta gráfica
- La tarjeta de red (cableada o inalámbrica)
- La tarjeta de video o de sonido
- El lector óptico o grabadora
- La fuente de alimentación
- El sistema de refrigeración
- Los puertos
Elementos del Software
Lenguajes de Programación
Son los lenguajes utilizados para crear programas. Algunos ejemplos (más…)
Creación y Seguridad Web: Fundamentos Esenciales para la Presencia Digital
Edición de Páginas Web
Una página web es un sitio web constituido por distintos documentos enlazados entre sí, a los que se accede mediante una dirección común. Los documentos que conforman el sitio web son archivos y carpetas que contienen texto, fotografías, botones, iconos, animaciones, hipervínculos, gráficos multimedia, tablas, etc. El lenguaje utilizado en estos documentos es HTML.
Para construir una página web, podemos utilizar este lenguaje directamente (conociendo HTML) o emplear (más…)
Fundamentos de Seguridad Informática: Protección y Prevención
Seguridad Informática: Fundamentos y Prácticas
Seguridad Activa
La seguridad activa es el conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.
Medidas de Seguridad Activa
- Proteger la BIOS con contraseña. Security > set supervisor password. Introducir contraseña para la BIOS.
- Proteger el gestor de arranque (GRUB) mediante contraseña encriptada en MD5.
sudo vi /boot/grub/menu.lst
. Buscar la líneapasswd
, descomentarla y añadir la contraseña. - Cuotas de disco: (más…)
Derecho Informático: Guía completa con preguntas y respuestas
Derecho Informático: Preguntas y Respuestas
Introducción al Derecho Informático
1. ¿Cuál es el concepto de derecho informático? El derecho informático es el conjunto de leyes, normas y principios aplicables a los hechos y datos derivados de la informática.
2. ¿Qué regula el derecho informático? Regula los efectos jurídicos derivados de la informática y de las Tecnologías de Información y Comunicación (TIC).
3. Menciona 3 características del derecho informático:
- Adaptabilidad y Evolución (más…)