Entradas etiquetadas con seguridad informática
Fundamentos de Redes, Conectividad y Seguridad Inalámbrica
Direccionamiento y Capa Física
- Dirección física (MAC): Se utiliza para comunicaciones NIC a NIC en la misma red Ethernet.
- Dirección lógica (IP): Se utiliza para enviar el paquete desde el dispositivo de origen al dispositivo de destino.
- IPv4: Utiliza ARP para asociar la dirección IPv4 de un dispositivo con la dirección MAC de la NIC.
- IPv6: Utiliza ICMPv6 para asociar la dirección IPv6 de un dispositivo con la dirección MAC de la NIC.
- Dirección MAC de destino: Dirección MAC simplificada.
- Dirección (más…)
Fundamentos de Seguridad Informática: Activos, Riesgos y Protección
Clasificación de Elementos de Seguridad
Identifica cada uno de los elementos que aparecen en la figura y asícialos con los tipos de seguridad que has estudiado:
- a) Ventiladores: FÍSICA-ACTIVA
- b) Sistema antiincendios: FÍSICA-PASIVA
- c) Cámaras de seguridad: FÍSICA-ACTIVA/PASIVA
- d) Cortafuegos: LÓGICA-ACTIVA
- e) Protector de tensión: FÍSICA-ACTIVA
- f) Sistemas biométricos: FÍSICA/LÓGICA-ACTIVA
- g) Contraseñas: LÓGICA-ACTIVA
- h) Sistemas de seguridad: FÍSICA-ACTIVA
Estudio de Casos: Agencia de Viajes (más…)
Fundamentos de Computación: Componentes, Mantenimiento y Protección Digital
1. Sistema de Cómputo
Definición
Conjunto de elementos físicos (hardware), programas (software) y recursos humanos que permiten procesar información de manera automática.
Características
- Interacción entre hardware y software
- Procesamiento de datos
- Entrada y salida de información
- Almacenamiento
- Uso humano
Aplicación
Se utiliza en oficinas, escuelas, industrias, hogares, entre otros, para tareas como escribir, calcular, diseñar, programar y navegar.
2. Controlador de Sonido
Definición
Es un software (más…)
Principios Esenciales de Cifrado y Protección de Datos Digitales
Áreas de la Criptología
Criptografía
Ciencia/Arte que estudia los procesos de cifrado y descifrado de los mensajes.
Criptoanálisis
Ciencia encargada del análisis de los mensajes cifrados para descubrir su clave y/o el texto original.
Criptología
Ciencia general que engloba a la Criptografía y al Criptoanálisis y que se encarga de todos los aspectos relativos a la protección de la información.
Nomenclátor
Primeros libros breves de códigos.
¿Qué Protege la Criptografía?
Protección de la información (más…)
Fundamentos de Seguridad Informática: Conceptos Clave y Protección de Sistemas
Rootkit
Programa o conjunto de programas y archivos que intentan ocultar su existencia.
Tipos de Rootkits:
- De usuario: Afectan aplicaciones en espacio de usuario.
- De biblioteca: Reemplazan funciones de bibliotecas compartidas.
- De kernel: Se oculta como driver de dispositivo o módulo opcional.
- De firmware: Residen en BIOS, tarjetas de red, etc.
- Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.
“Un rootkit es” → Programa o conjunto de programas y archivos que intentan ocultar su (más…)
Contratos Tecnológicos y Ciberseguridad: Pilares de la Sociedad del Conocimiento Digital
Contratos Informáticos
Son aquellos que tratan sobre hardware, software y servicios informáticos. Establecen relaciones entre bienes y servicios informáticos. Su objeto es crear, modificar, transmitir y extinguir derechos y obligaciones sobre esos bienes.
Elementos Principales de los Contratos Informáticos
- Hardware: Elemento físico.
- Software: Elemento lógico.
- Elemento Humano.
- Elemento Documental.
- Asistencia Técnica.
Características de los Contratos Informáticos
- Complejidad: Dada por sus elementos (más…)
Creación y Seguridad Web: Fundamentos Esenciales para la Presencia Digital
Edición de Páginas Web
Una página web es un sitio web constituido por distintos documentos enlazados entre sí, a los que se accede mediante una dirección común. Los documentos que conforman el sitio web son archivos y carpetas que contienen texto, fotografías, botones, iconos, animaciones, hipervínculos, gráficos multimedia, tablas, etc. El lenguaje utilizado en estos documentos es HTML.
Para construir una página web, podemos utilizar este lenguaje directamente (conociendo HTML) o emplear (más…)
Seguridad y Precauciones en el Ensamblaje de Computadoras
Precauciones ESD
Las descargas electrostáticas (ESD) son una preocupación importante en la manipulación de componentes de computadoras. Las cargas estáticas se acumulan en el cuerpo con acciones tan simples como caminar por una habitación. Aunque no sea evidente, esta carga suele ser suficiente para dañar los componentes al tocarlos. Una carga estática de 2000 voltios es suficiente para que una persona la perciba, como al tocar un pomo metálico después de caminar. Sin embargo, una carga (más…)
Evaluación de Controles y Procesos Clave en Auditoría de Sistemas de Información
Preguntas y Respuestas sobre Auditoría de Sistemas
-
Cuando se audita la fase de requerimientos de una adquisición de software, el auditor de SI debe: (03 puntos)
Respuesta: Revisar la integridad de las especificaciones.
-
¿Del siguiente programa de auditoría, qué procedimiento no corresponde al objetivo planteado? (02 puntos).
Objetivo: Determinar si las características técnicas del servidor principal guardan relación con los recursos necesarios para las aplicaciones y servicios instalados, de (más…)
Fundamentos de Seguridad Informática: Protección y Prevención
Seguridad Informática: Fundamentos y Prácticas
Seguridad Activa
La seguridad activa es el conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.
Medidas de Seguridad Activa
- Proteger la BIOS con contraseña. Security > set supervisor password. Introducir contraseña para la BIOS.
- Proteger el gestor de arranque (GRUB) mediante contraseña encriptada en MD5.
sudo vi /boot/grub/menu.lst. Buscar la líneapasswd, descomentarla y añadir la contraseña. - Cuotas de disco: (más…)
