Archivo de la etiqueta: confidencialidad

Fundamentos de Bases de Datos: Conceptos, Arquitectura y Modelos

Conceptos Fundamentales

Concepto BD: Colección no redundante de datos compatibles entre diferentes sistemas.

SGBD: Software para manipulación eficaz de datos (recuperación, definición, integridad, seguridad).

Arquitectura de Bases de Datos

Nivel Externo (Lógico): Visión del usuario, mostrando solo datos necesarios.

Nivel Conceptual: Visión global de datos, interrelaciones y restricciones.

Nivel Interno (Físico): Estructura de almacenamiento de datos.

Tipos de Arquitecturas

Cliente-Servidor: Procesamiento Seguir leyendo “Fundamentos de Bases de Datos: Conceptos, Arquitectura y Modelos” »

Introducción a la Informática y la Seguridad Informática

Introducción a la Informática

Dato e Información

Un dato es un elemento suelto que no tiene significado por sí mismo. Cuando un dato adquiere significado, ayuda a tomar una decisión o se vuelve útil, se convierte en información.

Ramas de la Tecnología

Introducción a la Seguridad Informática: Conceptos y Mejores Prácticas

Introducción a la Seguridad Informática (Infosec, Año 2002)

Conceptos Básicos de Infosec

Infosec es la reunión de conceptos básicos de la seguridad de la información.

Seguridad Informática: Guía Completa para Proteger Tus Sistemas y Datos

Seguridad Informática

Objetivos de la Seguridad Informática

  • Confidencialidad: Garantizar que la información solo sea accesible para usuarios autorizados.
  • Integridad: Mantener la exactitud y totalidad de la información.
  • Disponibilidad: Asegurar el acceso a la información y los recursos para los usuarios autorizados.

Elementos a Proteger

Guía de Seguridad Informática: Conceptos Clave y Mejores Prácticas

Conceptos Fundamentales de Seguridad Informática

La Triada de Seguridad

La seguridad de la información se basa en tres pilares fundamentales, conocidos como la triada de seguridad:

  • Confidencialidad: Garantiza que la información solo sea accesible para personas autorizadas.
  • Integridad: Asegura que la información se mantenga precisa y sin alteraciones.
  • Disponibilidad: Asegura que la información esté disponible para quienes la necesiten, cuando la necesiten.

Autenticación

La autenticación es el proceso Seguir leyendo “Guía de Seguridad Informática: Conceptos Clave y Mejores Prácticas” »

Criptografía para sensores inalámbricos y puerto deportivo

Los sensores inalámbricos y la criptografía

Los sensores inalámbricos realizan aproximadamente 1000 medidas por segundo, y dichos sensores disponen de un procesador lento, con capacidad de procesamiento limitada.

El mensaje M tiene un tamaño de unos 72 bits.

1) ¿Qué tipo de criptografía es la más óptima para generar el mensaje C a partir del mensaje M?

Dadas las limitaciones del procesador de los sensores inalámbricos en cuánto a velocidad de cómputo, parece más razonable usar criptografía Seguir leyendo “Criptografía para sensores inalámbricos y puerto deportivo” »