Archivo de la etiqueta: Seguridad informatica

Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica Seguir leyendo “Cuestionario sobre Seguridad Informática y Criptografía” »

Seguridad Informática: Guía Completa para Proteger Tus Sistemas y Datos

Seguridad Informática

Objetivos de la Seguridad Informática

  • Confidencialidad: Garantizar que la información solo sea accesible para usuarios autorizados.
  • Integridad: Mantener la exactitud y totalidad de la información.
  • Disponibilidad: Asegurar el acceso a la información y los recursos para los usuarios autorizados.

Elementos a Proteger

Guía Completa sobre Rootkits y Técnicas de Inyección DLL

– ¿Qué es un rootkit?

Bueno, yo creo que si estáis leyendo esto es porque sabéis qué es un rootkit y os interesa programar uno, pero para los despistados haré unas aclaraciones.

Un rootkit, a grandes rasgos, es una herramienta que permite ocultar al administrador de un sistema información del mismo, ya sean los procesos que están corriendo en su ordenador, conexiones establecidas, archivos… Imaginaos el potencial que tiene una herramienta de este tipo; podemos tomar el control total de un Seguir leyendo “Guía Completa sobre Rootkits y Técnicas de Inyección DLL” »

La Imagen Digital: Adquisición, Edición y Seguridad Informática

Correo Electrónico

El correo electrónico es una gran fuente de virus en los sistemas informáticos. La mayoría del malware se distribuye y difunde a través de este medio. Un código malicioso recibido en un mensaje de correo electrónico suele venir incluido en alguno de los archivos adjuntos, por lo que una buena medida para protegerse de este riesgo consiste en eliminar los archivos de procedencia dudosa, sobre todo si contienen archivos adjuntos, y también el no abrir nunca un archivo adjunto Seguir leyendo “La Imagen Digital: Adquisición, Edición y Seguridad Informática” »

Guía Completa de Trusted Computing y DVB-T

Trusted Computing

La tecnología de trusted computing (procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones específicas para contenidos. Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza. En concreto, un sistema TC almacena las claves, contraseñas Seguir leyendo “Guía Completa de Trusted Computing y DVB-T” »

Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática

Habitantes del Ciberespacio

¿Qué es un manifiesto hacker?

Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas, la protección de patentes y copyright, y la cultura popular generalizada de los archivos compartidos y la piratería.

Tipos de Hackers

Gurus

Son considerados los maestros y los encargados de formar a los futuros hackers.

Lamers/Script Kiddies

Son aficionados jactanciosos que prueban todos los programas que llegan Seguir leyendo “Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática” »

Análisis y Gestión de Amenazas en Sistemas de Información Administrativa

Tipos de Amenazas en Sistemas de Información Administrativa

Amenazas Naturales (ANI)

Catástrofes, Accidentes y Desastres

Descripción: Esta amenaza recae sobre todos los elementos de la empresa, especialmente en el sistema de información administrativa. Algunos ejemplos son incendios, inundaciones, filtraciones, rayos, descargas eléctricas, derrumbes, terremotos, explosiones, disturbios e interrupción de la energía.

Consecuencias: Imposibilidad de procesar información, pérdida de archivos y Seguir leyendo “Análisis y Gestión de Amenazas en Sistemas de Información Administrativa” »

Preguntas y respuestas sobre el modelo OSI, seguridad informática y administración de servidores

Preguntas y Respuestas sobre Redes, Seguridad Informática y Administración de Servidores

Modelo OSI

1. ¿En qué se basa el funcionamiento del modelo OSI?

Respuesta: A) Jerarquía de capas

2. ¿En qué año fue publicado el modelo OSI por el organismo ISO?

Respuesta: B) 1983

3. ¿Cuál es el propósito principal del modelo OSI?

Respuesta: C) Facilitar la conectividad de sistemas abiertos

4. ¿Qué capa del modelo OSI es responsable de determinar la mejor ruta para los paquetes de datos?

Respuesta: B) Capa Seguir leyendo “Preguntas y respuestas sobre el modelo OSI, seguridad informática y administración de servidores” »

Seguridad Informática: Conceptos, Amenazas y Medidas de Protección

Conceptos

1. Concepto de Seguridad Informática

La seguridad informática es la característica de cualquier sistema informático que indica que está libre de todo peligro y es infalible. Como es muy difícil de conseguir, se habla de fiabilidad, como probabilidad de que un sistema se comporte tal y como se espera de él. La seguridad persigue tres objetivos:

Conceptos Clave en Seguridad Informática

Big Data e Internet de las Cosas

Big Data

Big data se refiere a la gestión y análisis de grandes volúmenes de datos que no pueden ser tratados de manera convencional. Permite realizar pronósticos y diagnósticos que de otra forma pasarían desapercibidos, mejorando diversos ámbitos de la vida. Sin embargo, la facilidad con la que las personas comparten sus datos personales, como en las tarjetas bancarias, plantea desafíos de privacidad.

Internet de las Cosas

El internet de las cosas (IoT) conecta Seguir leyendo “Conceptos Clave en Seguridad Informática” »