Archivo de la etiqueta: Seguridad informatica

Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado Seguir leyendo “Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas” »

Recuperación ante Desastres Informáticos: Plan de Contingencia

¿Qué es un Plan de Contingencia?

Contingencia: Se considera como la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que no puede solucionarse dentro de un periodo predeterminado aceptable y que necesita el uso de un lugar, equipo o proceso alternativo para su recuperación.

Una contingencia informática puede comprometer a toda una organización y convertirse en un desastre si no existen planes para afrontarlas.

Plan de contingencia informática: Conjunto Seguir leyendo “Recuperación ante Desastres Informáticos: Plan de Contingencia” »

Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones

Amenazas Informáticas Comunes

Malware

Gusanos informáticos: Causan problemas en la red, consumen ancho de banda, ralentizan el ordenador o impiden la ejecución de programas básicos. Se propagan a través de la red, residen en la memoria y se duplican. Pueden ingresar a través de dispositivos USB o archivos autorun.inf.

Troyanos: Software malicioso que se presenta como un programa inofensivo, pero al ejecutarse abre una puerta trasera en el ordenador, permitiendo el control remoto. Se ocultan en Seguir leyendo “Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones” »

Redes P2P, Propiedad del Software, Privacidad y Protección de la Información

Redes P2P (Peer to peer)

Una red P2P es una red informática entre iguales en la que todos los participantes se comportan a la vez como clientes y como servidores. La idea principal es que todos los usuarios deben compartir; de manera que el que más comparte tiene más privilegios y un acceso más rápido. Para descargar un archivo, hay que fragmentarlo en pequeñas partes. A continuación, se solicitan estas partes y comienza la descarga, de manera que te conviertes también en servidor de las Seguir leyendo “Redes P2P, Propiedad del Software, Privacidad y Protección de la Información” »

Herramientas y Conceptos Clave para la Seguridad Informática

Sniffer de HTTP

Un sniffer de HTTP es un programa diseñado para capturar tramas de red. Se utiliza para tareas administrativas como monitorizar y gestionar una red. La técnica consiste en capturar un paquete para analizarlo y obtener información, como contraseñas. Ejemplo: SoftPerfect Network Protocol Analyzer v2.6.0.

Filtro Web

El filtro web permite controlar el acceso a Internet, minimizando riesgos y maximizando la productividad. Controla el acceso a sitios web específicos. Ejemplo: Naomi 3. Seguir leyendo “Herramientas y Conceptos Clave para la Seguridad Informática” »

Optimización y Mantenimiento de Sistemas Informáticos

Funciones del Administrador

Todo sistema de información requiere una labor continua de mantenimiento, planificación, administración, optimización y racionalización de recursos. Incluye:

  • Altas y bajas de cuentas, aplicando niveles de seguridad y restricciones.
  • Instalación de software de aplicación y registro de licencias.
  • Alta e instalación de equipos periféricos, informando a los usuarios.
  • Realización de copias de seguridad (backups).
  • Mantenimiento organizado del sistema de archivos.
  • Programación Seguir leyendo “Optimización y Mantenimiento de Sistemas Informáticos” »

Seguridad Informática y Normativas: Protección de Datos y LOPD

Normas de Seguridad en una Organización

Referente a las Contraseñas

  • Cada contraseña contendrá mayúsculas, números, minúsculas y símbolos.
  • Las contraseñas se cambiarán cada fin de mes.
  • Las contraseñas serán almacenadas de forma física y a buen recaudo por si se olvidase.
  • La contraseña no se comparte ni se facilita a nadie.

Referente a la Integridad de Datos

Seguridad en Redes Informáticas: Amenazas, Técnicas de Ataque y Sistemas de Protección

Seguridad en Redes Informáticas

Amenazas en las Comunicaciones

4 Grandes Grupos de Amenazas:

Introducción a la Informática y la Seguridad Informática

Introducción a la Informática

Dato e Información

Un dato es un elemento suelto que no tiene significado por sí mismo. Cuando un dato adquiere significado, ayuda a tomar una decisión o se vuelve útil, se convierte en información.

Ramas de la Tecnología

Amenazas al Software y la Información: Guía de Seguridad Informática

Amenazas al Software

1. Origen de la Vulnerabilidad del Software

Errores de Instalación o Configuración: Pueden deberse a una mala documentación del software, falta de información o negligencias de quien lo instala.

Errores de Programación: Se les llama bugs. Un programa puede estar bien diseñado y aún así resultar vulnerable.

Retraso en la Publicación de Parches: Cuando los creadores del software detectan fallos de seguridad, crean parches para modificar la parte del código que es sensible Seguir leyendo “Amenazas al Software y la Información: Guía de Seguridad Informática” »