Archivo de la etiqueta: Seguridad informatica

Fundamentos de Internet y las Redes Sociales: Guía Completa

1. ¿A qué se refiere con el «Internet de las Cosas»?

Hace referencia a la interconexión entre los objetos cotidianos e internet.

2. ¿Qué significa «M2M»?

Comunicación entre máquinas sin la intervención humana.

3. ¿Qué constituye un protocolo de comunicación?

Un conjunto de reglas normalizadas que regulan la comunicación entre los dispositivos de una red informática.

4. ¿Qué protocolos utiliza Internet?

Utiliza la familia de protocolos TCP/IP.

5. Nombra 6 protocolos TCP/IP de los más utilizados Seguir leyendo “Fundamentos de Internet y las Redes Sociales: Guía Completa” »

Gestión de Memoria y Sistemas Distribuidos en Sistemas Operativos

Gestión de Memoria

Función Principal

La función principal de la gestión de memoria es la transferencia de casos de memoria externa (ME) para la memoria principal (MP), ya que el tiempo de acceso es mayor en la ME. El sistema operativo (SO) trata de reducir el número de operaciones de entrada/salida (E/S) para la ME y es responsable de tratar de mantener en la MP el mayor número de casos. Además, debería permitir a los nuevos procesos ejecutar sin espacio en la MP y debe ejecutar programas Seguir leyendo “Gestión de Memoria y Sistemas Distribuidos en Sistemas Operativos” »

Seguridad y Protección en Sistemas Informáticos

Seguridad y Protección

Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:

  • Gestión de información (p.ej. transacciones financieras, archivos personales, etc.)
  • Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
  • Servicios empotrados en un aparato (p.ej. automóviles, robots…).

Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede Seguir leyendo “Seguridad y Protección en Sistemas Informáticos” »

Fundamentos de Redes Informáticas: Guía Completa

Fundamentos de Redes Informáticas

1. Conceptos Básicos

a) Nombra las 2 subcapas

  1. MAC
  2. LLC

b) Rango de redes: A, B, C

Clase de redRango de direcciones IPMáscara de subredNúmero de redesNúmero de hosts por red
Clase A1.0.0.0 – 126.0.0.0255.0.0.012616,777,214
Clase B128.0.0.0 – 191.255.0.0255.255.0.016,38465,534
Clase C192.0.0.0 – 223.255.255.0255.255.255.02,097,152254

c) Explica puerta de enlace o gateway

Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas Seguir leyendo “Fundamentos de Redes Informáticas: Guía Completa” »

Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica Seguir leyendo “Cuestionario sobre Seguridad Informática y Criptografía” »

Seguridad Informática: Guía Completa para Proteger Tus Sistemas y Datos

Seguridad Informática

Objetivos de la Seguridad Informática

  • Confidencialidad: Garantizar que la información solo sea accesible para usuarios autorizados.
  • Integridad: Mantener la exactitud y totalidad de la información.
  • Disponibilidad: Asegurar el acceso a la información y los recursos para los usuarios autorizados.

Elementos a Proteger

Guía Completa sobre Rootkits y Técnicas de Inyección DLL

– ¿Qué es un rootkit?

Bueno, yo creo que si estáis leyendo esto es porque sabéis qué es un rootkit y os interesa programar uno, pero para los despistados haré unas aclaraciones.

Un rootkit, a grandes rasgos, es una herramienta que permite ocultar al administrador de un sistema información del mismo, ya sean los procesos que están corriendo en su ordenador, conexiones establecidas, archivos… Imaginaos el potencial que tiene una herramienta de este tipo; podemos tomar el control total de un Seguir leyendo “Guía Completa sobre Rootkits y Técnicas de Inyección DLL” »

La Imagen Digital: Adquisición, Edición y Seguridad Informática

Correo Electrónico

El correo electrónico es una gran fuente de virus en los sistemas informáticos. La mayoría del malware se distribuye y difunde a través de este medio. Un código malicioso recibido en un mensaje de correo electrónico suele venir incluido en alguno de los archivos adjuntos, por lo que una buena medida para protegerse de este riesgo consiste en eliminar los archivos de procedencia dudosa, sobre todo si contienen archivos adjuntos, y también el no abrir nunca un archivo adjunto Seguir leyendo “La Imagen Digital: Adquisición, Edición y Seguridad Informática” »

Guía Completa de Trusted Computing y DVB-T

Trusted Computing

La tecnología de trusted computing (procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones específicas para contenidos. Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza. En concreto, un sistema TC almacena las claves, contraseñas Seguir leyendo “Guía Completa de Trusted Computing y DVB-T” »

Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática

Habitantes del Ciberespacio

¿Qué es un manifiesto hacker?

Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas, la protección de patentes y copyright, y la cultura popular generalizada de los archivos compartidos y la piratería.

Tipos de Hackers

Gurus

Son considerados los maestros y los encargados de formar a los futuros hackers.

Lamers/Script Kiddies

Son aficionados jactanciosos que prueban todos los programas que llegan Seguir leyendo “Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática” »