Herramientas de usuario

Herramientas del sitio


unidad1:fundamentos

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
unidad1:fundamentos [04/10/2021 01:07] – [Disponibilidad] Fernando Valdeónunidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1
Línea 22: Línea 22:
 ===== Elementos principales en materia de seguridad===== ===== Elementos principales en materia de seguridad=====
 Terminología específica de ámbito se la seguridad de la información y de la informática: Terminología específica de ámbito se la seguridad de la información y de la informática:
 +{{ :unidad1:elementos-seguridad.jpg?400 |}}
 ====Activos==== ====Activos====
 Recurso del sistema necesario para una organización, es decir todo lo que tenga que ser protegido ante un eventual percance: Trabajadores, software, datos, archivos, hardware, sistemas de comunicación, etc. Recurso del sistema necesario para una organización, es decir todo lo que tenga que ser protegido ante un eventual percance: Trabajadores, software, datos, archivos, hardware, sistemas de comunicación, etc.
Línea 110: Línea 111:
   * **Red de comunicaciones**: Existe violación de la integridad cuando un atacante actúa como intermediario en una comunicación, modificandola y enviandosela al receptor (man-in-the-middle). Se puede proteger mediante una firma electrónica.   * **Red de comunicaciones**: Existe violación de la integridad cuando un atacante actúa como intermediario en una comunicación, modificandola y enviandosela al receptor (man-in-the-middle). Se puede proteger mediante una firma electrónica.
  
-{{ :unidad1:violacion-integridad.jpg?300 |}}+ {{ :unidad1:violacion-integridad.jpg?300 |}}
 ====Confidencialidad==== ====Confidencialidad====
 Garantizar que la información solo es accesible e interpretada por personas o sistemas autorizados.  Garantizar que la información solo es accesible e interpretada por personas o sistemas autorizados. 
Línea 135: Línea 136:
 ====Autenticación==== ====Autenticación====
 Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas. Comprobar la identidad de los participantes en una comunicación y garantizar que son quienes dicen ser. Una violación de este principio es la suplantación de identidad o el robo de contraseñas.
-{{ :unidad1:violacion-autenticacion.jpg?300 |}}+{{ :unidad1:violacion-autenticacionborrar.jpg?300 |}}
  
 {{ :unidad1:pilares_seguridad.gif?600 |}} {{ :unidad1:pilares_seguridad.gif?600 |}}
Línea 146: Línea 147:
 Trata de proteger el hardware de los posibles desastres naturales (terremotos, inundaciones, incendios, sobrecargas) y humanos (robos, ataques). Trata de proteger el hardware de los posibles desastres naturales (terremotos, inundaciones, incendios, sobrecargas) y humanos (robos, ataques).
  
-^Técnica^Prevención^+^Amenaza^Prevención^
 |Incendios|Mobiliario ignífugo, sistemas antiincendios, detectores de humo, rociadores de gas, extintores| |Incendios|Mobiliario ignífugo, sistemas antiincendios, detectores de humo, rociadores de gas, extintores|
 |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.|
Línea 158: Línea 159:
  
  
-^Técnica^Prevención^+^Amenaza^Prevención^
 |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, Sistemas biométricos (huella, tarjeta id, etc)| |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, Sistemas biométricos (huella, tarjeta id, etc)|
 |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs|
unidad1/fundamentos.1633309641.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)