Entradas etiquetadas con seguridad informática
Fundamentos de Computación: Componentes, Mantenimiento y Protección Digital
1. Sistema de Cómputo
Definición
Conjunto de elementos físicos (hardware), programas (software) y recursos humanos que permiten procesar información de manera automática.
Características
- Interacción entre hardware y software
- Procesamiento de datos
- Entrada y salida de información
- Almacenamiento
- Uso humano
Aplicación
Se utiliza en oficinas, escuelas, industrias, hogares, entre otros, para tareas como escribir, calcular, diseñar, programar y navegar.
2. Controlador de Sonido
Definición
Es un software (más…)
Principios Esenciales de Cifrado y Protección de Datos Digitales
Áreas de la Criptología
Criptografía
Ciencia/Arte que estudia los procesos de cifrado y descifrado de los mensajes.
Criptoanálisis
Ciencia encargada del análisis de los mensajes cifrados para descubrir su clave y/o el texto original.
Criptología
Ciencia general que engloba a la Criptografía y al Criptoanálisis y que se encarga de todos los aspectos relativos a la protección de la información.
Nomenclátor
Primeros libros breves de códigos.
¿Qué Protege la Criptografía?
Protección de la información (más…)
Fundamentos de Seguridad Informática: Conceptos Clave y Protección de Sistemas
Rootkit
Programa o conjunto de programas y archivos que intentan ocultar su existencia.
Tipos de Rootkits:
- De usuario: Afectan aplicaciones en espacio de usuario.
- De biblioteca: Reemplazan funciones de bibliotecas compartidas.
- De kernel: Se oculta como driver de dispositivo o módulo opcional.
- De firmware: Residen en BIOS, tarjetas de red, etc.
- Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.
“Un rootkit es” → Programa o conjunto de programas y archivos que intentan ocultar su (más…)
Contratos Tecnológicos y Ciberseguridad: Pilares de la Sociedad del Conocimiento Digital
Contratos Informáticos
Son aquellos que tratan sobre hardware, software y servicios informáticos. Establecen relaciones entre bienes y servicios informáticos. Su objeto es crear, modificar, transmitir y extinguir derechos y obligaciones sobre esos bienes.
Elementos Principales de los Contratos Informáticos
- Hardware: Elemento físico.
- Software: Elemento lógico.
- Elemento Humano.
- Elemento Documental.
- Asistencia Técnica.
Características de los Contratos Informáticos
- Complejidad: Dada por sus elementos (más…)
Creación y Seguridad Web: Fundamentos Esenciales para la Presencia Digital
Edición de Páginas Web
Una página web es un sitio web constituido por distintos documentos enlazados entre sí, a los que se accede mediante una dirección común. Los documentos que conforman el sitio web son archivos y carpetas que contienen texto, fotografías, botones, iconos, animaciones, hipervínculos, gráficos multimedia, tablas, etc. El lenguaje utilizado en estos documentos es HTML.
Para construir una página web, podemos utilizar este lenguaje directamente (conociendo HTML) o emplear (más…)
Seguridad y Precauciones en el Ensamblaje de Computadoras
Precauciones ESD
Las descargas electrostáticas (ESD) son una preocupación importante en la manipulación de componentes de computadoras. Las cargas estáticas se acumulan en el cuerpo con acciones tan simples como caminar por una habitación. Aunque no sea evidente, esta carga suele ser suficiente para dañar los componentes al tocarlos. Una carga estática de 2000 voltios es suficiente para que una persona la perciba, como al tocar un pomo metálico después de caminar. Sin embargo, una carga (más…)
Evaluación de Controles y Procesos Clave en Auditoría de Sistemas de Información
Preguntas y Respuestas sobre Auditoría de Sistemas
-
Cuando se audita la fase de requerimientos de una adquisición de software, el auditor de SI debe: (03 puntos)
Respuesta: Revisar la integridad de las especificaciones.
-
¿Del siguiente programa de auditoría, qué procedimiento no corresponde al objetivo planteado? (02 puntos).
Objetivo: Determinar si las características técnicas del servidor principal guardan relación con los recursos necesarios para las aplicaciones y servicios instalados, de (más…)
Fundamentos de Seguridad Informática: Protección y Prevención
Seguridad Informática: Fundamentos y Prácticas
Seguridad Activa
La seguridad activa es el conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.
Medidas de Seguridad Activa
- Proteger la BIOS con contraseña. Security > set supervisor password. Introducir contraseña para la BIOS.
- Proteger el gestor de arranque (GRUB) mediante contraseña encriptada en MD5.
sudo vi /boot/grub/menu.lst
. Buscar la líneapasswd
, descomentarla y añadir la contraseña. - Cuotas de disco: (más…)
Fundamentos de Seguridad Informática, Gestión de Procesos y Auditoría
Pilares de la Seguridad Informática
Los cuatro pilares fundamentales de la seguridad informática son:
- Confidencialidad: El acceso a recursos, datos e información está restringido únicamente a usuarios autorizados.
- Integridad: Solo usuarios autorizados pueden modificar los datos cuando sea necesario.
- Disponibilidad: Los datos deben estar disponibles para los usuarios autorizados cuando los necesiten.
- Autenticación: Verificación de la identidad de las partes involucradas en una comunicación, asegurando (más…)
Sistemas de Información: Componentes, Tipos y Desarrollo
Sistemas de Información
Un sistema de información es un conjunto de elementos que trabajan juntos para procesar datos y generar información útil. Estos elementos incluyen:
- Personas
- Datos
- Actividades o técnicas de trabajo (procedimientos)
- Recursos materiales (generalmente informáticos y de comunicación)
Estos elementos interactúan para procesar datos (manual y automáticamente) y producir información más elaborada, que se distribuye en una organización según sus objetivos.
Datos
Un dato es una (más…)