unidad1:fundamentos
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| unidad1:fundamentos [04/10/2021 00:55] – [Desastres] Fernando Valdeón | unidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 22: | Línea 22: | ||
| ===== Elementos principales en materia de seguridad===== | ===== Elementos principales en materia de seguridad===== | ||
| Terminología específica de ámbito se la seguridad de la información y de la informática: | Terminología específica de ámbito se la seguridad de la información y de la informática: | ||
| + | {{ : | ||
| ====Activos==== | ====Activos==== | ||
| Recurso del sistema necesario para una organización, | Recurso del sistema necesario para una organización, | ||
| Línea 103: | Línea 104: | ||
| {{ : | {{ : | ||
| ====Integridad==== | ====Integridad==== | ||
| - | Garantizar que los datos no han sido modificados | + | Garantizar que la información solo pueda ser alterada |
| La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | La vulneración de la integridad tiene distinto significado dependiendo de dónde se produzca: | ||
| - | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
| * **Red de comunicaciones**: | * **Red de comunicaciones**: | ||
| - | {{ : | + | {{ : |
| ====Confidencialidad==== | ====Confidencialidad==== | ||
| - | Garantizar que sólo personas autorizadas puedan a acceder a la información. | + | Garantizar que la información |
| La vulneración de este principio afecta de forma diferente a equipos y redes: | La vulneración de este principio afecta de forma diferente a equipos y redes: | ||
| * **Equipo de trabajo (ordenador)**: | * **Equipo de trabajo (ordenador)**: | ||
| - | * **Red de comunicaciones**: | + | * **Red de comunicaciones**: |
| - | + | ||
| - | Es uno de los principales problemas a los que se enfrentan muchas empresas con la pérdida de información confidencial. | + | |
| {{ : | {{ : | ||
| ====Disponibilidad==== | ====Disponibilidad==== | ||
| - | Garantizar | + | Asegurar |
| La violación de la disponibilidad también se da de forma distinta: | La violación de la disponibilidad también se da de forma distinta: | ||
| - | * **Equipo de trabajo (ordenador)**: | + | * **Equipo de trabajo (ordenador)**: |
| - | * **Redes de comunicaciones**: | + | * **Redes de comunicaciones**: |
| {{ : | {{ : | ||
| Línea 137: | Línea 136: | ||
| ====Autenticación==== | ====Autenticación==== | ||
| Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. | ||
| - | {{ : | + | {{ : |
| {{ : | {{ : | ||
| Línea 148: | Línea 147: | ||
| Trata de proteger el hardware de los posibles desastres naturales (terremotos, | Trata de proteger el hardware de los posibles desastres naturales (terremotos, | ||
| - | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
| |Incendios|Mobiliario ignífugo, sistemas antiincendios, | |Incendios|Mobiliario ignífugo, sistemas antiincendios, | ||
| |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | ||
| Línea 160: | Línea 159: | ||
| - | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
| |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | ||
| |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | ||
unidad1/fundamentos.1633308909.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)