unidad1:fundamentos
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| unidad1:fundamentos [04/10/2021 01:12] – [Autenticación] Fernando Valdeón | unidad1:fundamentos [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 22: | Línea 22: | ||
| ===== Elementos principales en materia de seguridad===== | ===== Elementos principales en materia de seguridad===== | ||
| Terminología específica de ámbito se la seguridad de la información y de la informática: | Terminología específica de ámbito se la seguridad de la información y de la informática: | ||
| + | {{ : | ||
| ====Activos==== | ====Activos==== | ||
| Recurso del sistema necesario para una organización, | Recurso del sistema necesario para una organización, | ||
| Línea 110: | Línea 111: | ||
| * **Red de comunicaciones**: | * **Red de comunicaciones**: | ||
| - | {{ : | + | {{ : |
| ====Confidencialidad==== | ====Confidencialidad==== | ||
| Garantizar que la información solo es accesible e interpretada por personas o sistemas autorizados. | Garantizar que la información solo es accesible e interpretada por personas o sistemas autorizados. | ||
| Línea 118: | Línea 119: | ||
| * **Red de comunicaciones**: | * **Red de comunicaciones**: | ||
| - | {{ : | + | {{ : |
| ====Disponibilidad==== | ====Disponibilidad==== | ||
| Asegurar que la información es accesible en todo momento para los usuarios legítimos. | Asegurar que la información es accesible en todo momento para los usuarios legítimos. | ||
| Línea 126: | Línea 127: | ||
| * **Redes de comunicaciones**: | * **Redes de comunicaciones**: | ||
| - | {{ : | + | {{ : |
| ====No Repudio==== | ====No Repudio==== | ||
| Garantizar la participación de ambas partes en una comunicación, | Garantizar la participación de ambas partes en una comunicación, | ||
| Línea 146: | Línea 147: | ||
| Trata de proteger el hardware de los posibles desastres naturales (terremotos, | Trata de proteger el hardware de los posibles desastres naturales (terremotos, | ||
| - | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
| |Incendios|Mobiliario ignífugo, sistemas antiincendios, | |Incendios|Mobiliario ignífugo, sistemas antiincendios, | ||
| |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | |Inundaciones|Evitar situar los centros de cálculo en las plantas bajas, impermeabilizar paredes y sellar puertas.| | ||
| Línea 158: | Línea 159: | ||
| - | ^Técnica^Prevención^ | + | ^Amenaza^Prevención^ |
| |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | |Robos|Cifrar la información almacenada, Uso de contraseñas para el acceso a la información, | ||
| |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | |Pérdida de Información|Copias de Seguridad, Sistemas de ficheros trolerantes a fallos, RAIDs| | ||
unidad1/fundamentos.1633309963.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)