Archivo de la etiqueta: Seguridad informatica

Configuración de Sistemas y Redes: Mejores Prácticas y Herramientas

Configuración de GRUB

GRUB (Grand Unified Bootloader) es un gestor de arranque múltiple que permite a los usuarios seleccionar el sistema operativo (SO) que desean iniciar en su computadora. La configuración de GRUB se realiza a través de varios archivos clave:

Archivos de Configuración de GRUB

Directorio Activo en Windows Server 2003: Administración y Recuperación

¿Qué es el Directorio Activo?

El Directorio Activo (Active Directory) es el servicio de directorio de Windows Server 2003. Está integrado en el sistema operativo y utiliza un modo de replicación Multimaster, sin consistencia y con convergencia.

Integridad de la Base de Datos

Las operaciones de escritura en la base de datos son transacciones atómicas. Los procesos de Log y Recuperación garantizan la integridad y consistencia.

Archivos clave:

  • EDB.chk
  • EDB.log
  • Edb00001.log

Desfragmentación

Seguridad Informática: Protección de Sistemas y Redes

1. Seguridad y Amenazas

1.1. ¿Qué es la Seguridad?

Es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

La seguridad persigue tres objetivos:

Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico

Criptografía: Métodos y Aplicaciones

1. Enigma: El Cifrado Polialfabético

Enigma fue un dispositivo electromecánico de cifrado. Su funcionamiento se basaba en:

  • Un teclado con las letras del alfabeto, que actuaban como interruptores.
  • Cilindros rotatorios que modificaban la conexión eléctrica.

Al teclear una letra, la máquina devolvía otra diferente, según la posición de los cilindros. El primer cilindro giraba 26 posiciones por cada pulsación, generando un cifrado polialfabético. Los otros Seguir leyendo “Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico” »

Protección de Datos y Sistemas Informáticos: SAI y Discos Espejo

Dispositivos Hardware para la Seguridad de la Información: SAI y Discos Espejo

Existen sistemas que suministran recursos hardware y software a una gran cantidad de usuarios. Por ello, la integridad de la información que contienen y con la que trabajan los usuarios tiene que estar protegida ante eventuales fallos físicos: falta de suministro eléctrico, calor, polvo, campos electromagnéticos, virus, etc.

SAI

Una unidad SAI (Sistema de Alimentación Ininterrumpida), lo que en inglés se denomina Seguir leyendo “Protección de Datos y Sistemas Informáticos: SAI y Discos Espejo” »

Mejores Prácticas para la Gestión de Cuentas de Usuario y Grupos en Windows

Convenciones de Denominación y Requisitos de Contraseñas

Convenciones de Denominación

Al establecer nombres de inicio de sesión de usuario, es fundamental seguir estas directrices:

  • Los nombres deben ser únicos.
  • Utilizar un máximo de 20 caracteres.
  • No se distingue entre mayúsculas y minúsculas.
  • Evitar el empleo de caracteres no válidos.
  • Resolver los problemas de usuarios que tengan el mismo nombre.
  • Identificar el tipo de empleado.
  • Cambiar el nombre a las cuentas intrínsecas.

Requisitos de Contraseñas

Para Seguir leyendo “Mejores Prácticas para la Gestión de Cuentas de Usuario y Grupos en Windows” »

Componentes Esenciales de Redes y Seguridad Informática: Conceptos y Dispositivos Clave

Dispositivos Físicos en Redes Informáticas

Tarjeta de Red

Es un dispositivo que permite conectar el ordenador a un conmutador o a un concentrador en el caso de una red local, o bien, a un router en el caso de una conexión directa a Internet.

Tipos de Cables de Conexión de Red

  • Coaxial
  • Ethernet
  • Fibra Óptica

Coaxial

Es el mismo cable que se utiliza para la antena de TV. Ya no se utiliza en la instalación de nuevas redes.

Fibra Óptica

No es un cable eléctrico y transmite datos a una velocidad mucho mayor. Seguir leyendo “Componentes Esenciales de Redes y Seguridad Informática: Conceptos y Dispositivos Clave” »

Seguridad Informática: Mejores Prácticas, Normativas y Protección de Datos

Seguridad Informática: Conceptos Clave y Mejores Prácticas

Normativas de Seguridad

  • ISO 27001: Se centra en la seguridad física de los equipos. Publicada alrededor del año 2007. Establece precauciones como no ubicar material cerca de fuentes inflamables (gasolineras, bombonas de gas, etc.), cuidar el estado de los cables y asegurar una ventilación adecuada.
  • ISO 27002: Define que la seguridad de la información se caracteriza por la preservación de la confidencialidad, integridad, disponibilidad Seguir leyendo “Seguridad Informática: Mejores Prácticas, Normativas y Protección de Datos” »

Conceptos Clave de la Seguridad en Sistemas Informáticos

Conceptos Clave de la Seguridad Informática

Principios Básicos

  • Confidencialidad: Consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información. Es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación.
  • Disponibilidad: La definiremos como la capacidad de garantizar que tanto Seguir leyendo “Conceptos Clave de la Seguridad en Sistemas Informáticos” »

Seguridad Informática: Objetivos, Clasificaciones, Amenazas y Soluciones

Objetivos de la Seguridad Informática

La seguridad informática comprende las medidas y controles que aseguran la confidencialidad, la integridad y la disponibilidad de los sistemas de información. Los principales objetivos de seguridad son: