Entradas etiquetadas con Ciberseguridad

Fundamentos de Seguridad Informática: Conceptos Clave y Protección de Sistemas

Rootkit

Programa o conjunto de programas y archivos que intentan ocultar su existencia.

Tipos de Rootkits:

  • De usuario: Afectan aplicaciones en espacio de usuario.
  • De biblioteca: Reemplazan funciones de bibliotecas compartidas.
  • De kernel: Se oculta como driver de dispositivo o módulo opcional.
  • De firmware: Residen en BIOS, tarjetas de red, etc.
  • Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.

“Un rootkit es”Programa o conjunto de programas y archivos que intentan ocultar su (más…)

Protección de Datos y Ciberseguridad: Conceptos Fundamentales y Derechos

Datos de Carácter Personal

Los datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables.

Derechos del Interesado: ARCO y Más

La normativa de protección de datos confiere a los individuos una serie de derechos fundamentales sobre su información personal. Tradicionalmente conocidos como derechos ARCO, se han ampliado con el Reglamento General de Protección de Datos (RGPD).

Derechos ARCO

  • Derecho de Acceso: Permite al interesado obtener información (más…)

Conceptos Clave en Legislación Digital y Gestión Tecnológica en México

Propiedad Industrial y Derechos Exclusivos

1. ¿Qué es la Ley de Propiedad Industrial y cuándo entró en vigor?

Es la legislación mexicana que regula los derechos y procedimientos relacionados con la **propiedad industrial** (marcas, patentes, modelos de utilidad, diseños industriales, esquemas de trazado de circuitos integrados, etc.). Entró en vigor el **5 de noviembre de 2020**.

2. ¿Cuál es el objetivo principal de la Ley de Propiedad Industrial?

Proteger y fomentar la **innovación**, la (más…)

Conceptos Fundamentales de Informática: Hardware, Software, Redes y Aplicaciones Esenciales

UF1: Fundamentos de Hardware, Software y Redes

Elementos de Hardware

Los componentes físicos esenciales de un ordenador incluyen:

  • La torre
  • La placa base
  • La CPU o microprocesador
  • La Memoria RAM
  • El Disco duro
  • La tarjeta gráfica
  • La tarjeta de red (cableada o inalámbrica)
  • La tarjeta de video o de sonido
  • El lector óptico o grabadora
  • La fuente de alimentación
  • El sistema de refrigeración
  • Los puertos

Elementos del Software

Lenguajes de Programación

Son los lenguajes utilizados para crear programas. Algunos ejemplos (más…)

Creación y Seguridad Web: Fundamentos Esenciales para la Presencia Digital

Edición de Páginas Web

Una página web es un sitio web constituido por distintos documentos enlazados entre sí, a los que se accede mediante una dirección común. Los documentos que conforman el sitio web son archivos y carpetas que contienen texto, fotografías, botones, iconos, animaciones, hipervínculos, gráficos multimedia, tablas, etc. El lenguaje utilizado en estos documentos es HTML.

Para construir una página web, podemos utilizar este lenguaje directamente (conociendo HTML) o emplear (más…)

Fundamentos de Seguridad Informática: Protección y Prevención

Seguridad Informática: Fundamentos y Prácticas

Seguridad Activa

La seguridad activa es el conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.

Medidas de Seguridad Activa

  • Proteger la BIOS con contraseña. Security > set supervisor password. Introducir contraseña para la BIOS.
  • Proteger el gestor de arranque (GRUB) mediante contraseña encriptada en MD5. sudo vi /boot/grub/menu.lst. Buscar la línea passwd, descomentarla y añadir la contraseña.
  • Cuotas de disco: (más…)

Derecho Informático: Guía completa con preguntas y respuestas

Derecho Informático: Preguntas y Respuestas

Introducción al Derecho Informático

1. ¿Cuál es el concepto de derecho informático? El derecho informático es el conjunto de leyes, normas y principios aplicables a los hechos y datos derivados de la informática.

2. ¿Qué regula el derecho informático? Regula los efectos jurídicos derivados de la informática y de las Tecnologías de Información y Comunicación (TIC).

3. Menciona 3 características del derecho informático:

Ir arriba