Principales Actividades y Conceptos Clave del Sistema Operativo Protección de Procesos Protección de los procesos del sistema contra los procesos de usuario. Protección de los procesos de usuario contra los de otros procesos de usuario. Protección de Memoria. Protección de los disposi
Password cracking: Es un proceso de recuperación de contraseñas almacenadas. Ransomware: Programa dañino que restringe el acceso a partes de archivos del sistema infectado y pide un rescate. Defacement: Cambio producido de manera intencionada en una página web por un atacante que haya
Ventajas de la Utilización de Máquinas Virtuales Las máquinas virtuales ofrecen numerosas ventajas en entornos de TI, optimizando recursos y mejorando la seguridad. A continuación, se detallan los beneficios clave: Aislamiento: Las máquinas virtuales son totalmente independientes entr
Seguridad de la Información, Legislación y Cookies Seguridad Informática La seguridad informática protege los sistemas de información frente a amenazas internas y externas, garantizando tres pilares fundamentales: Confidencialidad: Garantiza que la información solo sea accesible para
Cuestionario de Sistemas de Información Gerencial ¿Cómo se define una oficina? Es una organización, embebida dentro de otra de carácter y propósitos mayores, para el proceso y comunicación de información, de acuerdo con una serie de objetivos, dados por una organización mayor. ¿Qué es
Pérdida de la Privacidad En muchas ocasiones, no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones online y las compras realizadas con una tarjeta bancaria quedan registradas en una base de datos. Toda esta informaci
Fundamentos de Seguridad Informática UF1 Seguridad Física La seguridad física abarca elementos tangibles como hardware, cableado, puntos de acceso y elementos de red que pueden sufrir daños por calor, polvo, humedad y campos magnéticos. Estos factores afectan la refrigeración, la corr
Bien jurídico protegido La intimidad personal y la información que no deseamos que otras personas conozcan, incluyendo información que, sin ser íntima, se desea mantener en secreto. Artículo 197: Descubrimiento y revelación de secretos Este artículo castiga los comportamientos que acc
Acceso a Datos No Autorizado ¿En qué consiste el acceso a datos no autorizado? Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento
Capas del Sistema donde se Compromete la Seguridad Aplicación Componentes y librerías reutilizables Middleware Gestión de base de datos Aplicaciones genéricas compartidas Sistema operativo Valoración de Riesgos Preliminar En esta etapa aún no se toman decisiones sobre los requerimient