Archivo de la etiqueta: Seguridad informatica

Seguridad Informática y Dispositivos de Red

Dispositivos Físicos

Tarjeta de Red

Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI, o bien se encuentra integrada en la misma. Las redes de área local actuales son de tipo Ethernet. Cada tarjeta tiene un código único para poder ser identificada en la red. Este código es la dirección MAC del ordenador, también conocido como dirección física: es un número hexadecimal compuesto por seis pares Seguir leyendo “Seguridad Informática y Dispositivos de Red” »

Seguridad Informática: Conceptos, Leyes y Mecanismos

Seguridad Informática

Conceptos Básicos

La seguridad informática se encarga de proteger los recursos del sistema de información, tanto hardware como software, para asegurar que se utilicen según lo previsto. El acceso a la información, así como su modificación, debe limitarse a las personas autorizadas.

La seguridad de la información, por otro lado, abarca un conjunto de medidas preventivas y reactivas para resguardar y proteger la información en cualquier medio, no solo informático. Su Seguir leyendo “Seguridad Informática: Conceptos, Leyes y Mecanismos” »

Introducción a la Seguridad Informática: Conceptos y Mejores Prácticas

Introducción a la Seguridad Informática (Infosec, Año 2002)

Conceptos Básicos de Infosec

Infosec es la reunión de conceptos básicos de la seguridad de la información.

Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave

Introducción a la Seguridad Informática

Conceptos Básicos

¿Qué activo de un sistema informático se considera crítico a la hora de protegerlo? Los datos y la información son los activos más críticos, ya que son los más difíciles de recuperar en caso de pérdida o daño.

¿Cuál es la definición de seguridad informática? Es la capacidad de las redes o sistemas de información para resistir, con un determinado nivel de confianza, accidentes o acciones ilícitas o malintencionadas que comprometen Seguir leyendo “Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave” »

Fundamentos de Internet y las Redes Sociales: Guía Completa

1. ¿A qué se refiere con el «Internet de las Cosas»?

Hace referencia a la interconexión entre los objetos cotidianos e internet.

2. ¿Qué significa «M2M»?

Comunicación entre máquinas sin la intervención humana.

3. ¿Qué constituye un protocolo de comunicación?

Un conjunto de reglas normalizadas que regulan la comunicación entre los dispositivos de una red informática.

4. ¿Qué protocolos utiliza Internet?

Utiliza la familia de protocolos TCP/IP.

5. Nombra 6 protocolos TCP/IP de los más utilizados Seguir leyendo “Fundamentos de Internet y las Redes Sociales: Guía Completa” »

Gestión de Memoria y Sistemas Distribuidos en Sistemas Operativos

Gestión de Memoria

Función Principal

La función principal de la gestión de memoria es la transferencia de casos de memoria externa (ME) para la memoria principal (MP), ya que el tiempo de acceso es mayor en la ME. El sistema operativo (SO) trata de reducir el número de operaciones de entrada/salida (E/S) para la ME y es responsable de tratar de mantener en la MP el mayor número de casos. Además, debería permitir a los nuevos procesos ejecutar sin espacio en la MP y debe ejecutar programas Seguir leyendo “Gestión de Memoria y Sistemas Distribuidos en Sistemas Operativos” »

Seguridad y Protección en Sistemas Informáticos

Seguridad y Protección

Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:

  • Gestión de información (p.ej. transacciones financieras, archivos personales, etc.)
  • Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
  • Servicios empotrados en un aparato (p.ej. automóviles, robots…).

Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede Seguir leyendo “Seguridad y Protección en Sistemas Informáticos” »

Fundamentos de Redes Informáticas: Guía Completa

Fundamentos de Redes Informáticas

1. Conceptos Básicos

a) Nombra las 2 subcapas

  1. MAC
  2. LLC

b) Rango de redes: A, B, C

Clase de redRango de direcciones IPMáscara de subredNúmero de redesNúmero de hosts por red
Clase A1.0.0.0 – 126.0.0.0255.0.0.012616,777,214
Clase B128.0.0.0 – 191.255.0.0255.255.0.016,38465,534
Clase C192.0.0.0 – 223.255.255.0255.255.255.02,097,152254

c) Explica puerta de enlace o gateway

Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas Seguir leyendo “Fundamentos de Redes Informáticas: Guía Completa” »

Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica Seguir leyendo “Cuestionario sobre Seguridad Informática y Criptografía” »

Seguridad Informática: Guía Completa para Proteger Tus Sistemas y Datos

Seguridad Informática

Objetivos de la Seguridad Informática

  • Confidencialidad: Garantizar que la información solo sea accesible para usuarios autorizados.
  • Integridad: Mantener la exactitud y totalidad de la información.
  • Disponibilidad: Asegurar el acceso a la información y los recursos para los usuarios autorizados.

Elementos a Proteger