Pérdida de la Privacidad En muchas ocasiones, no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones online y las compras realizadas con una tarjeta bancaria quedan registradas en una base de datos. Toda esta informaci
Fundamentos de Seguridad Informática UF1 Seguridad Física La seguridad física abarca elementos tangibles como hardware, cableado, puntos de acceso y elementos de red que pueden sufrir daños por calor, polvo, humedad y campos magnéticos. Estos factores afectan la refrigeración, la corr
Bien jurídico protegido La intimidad personal y la información que no deseamos que otras personas conozcan, incluyendo información que, sin ser íntima, se desea mantener en secreto. Artículo 197: Descubrimiento y revelación de secretos Este artículo castiga los comportamientos que acc
Acceso a Datos No Autorizado ¿En qué consiste el acceso a datos no autorizado? Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento
Capas del Sistema donde se Compromete la Seguridad Aplicación Componentes y librerías reutilizables Middleware Gestión de base de datos Aplicaciones genéricas compartidas Sistema operativo Valoración de Riesgos Preliminar En esta etapa aún no se toman decisiones sobre los requerimient
Preguntas de Seguridad Informática e Internet Conceptos de Malware 1. Malware que registra las pulsaciones del teclado: a) Troyano b) Keylogger c) Ransomware d) Adware 2. Programa que secuestra los datos de un ordenador y pide un rescate para liberarlos: a) Spam b) Gusano c) Ransomwar
Medidas de Seguridad para Controlar el Acceso a Sistemas Operativos y Aplicaciones Seguridad Física Bloqueo Físico: Impedir el acceso físico al equipo para evitar la manipulación del hardware. Control de Arranque: Configurar la BIOS para que el equipo arranque únicamente desde el disc
Introducción La seguridad informática es un campo crucial en la era digital, donde la protección de datos y sistemas es fundamental. Este documento explora diversas técnicas de ataque e intrusiones que pueden comprometer la seguridad de los sistemas informáticos. Codificación de Carac
Sistemas de Almacenamiento de Datos DAS (Direct Attached Storage) – Dispositivos de almacenamiento directamente conectados a las máquinas: Discos duros internos Cabinas de disco (en Rack o cualquier otro formato) conectadas directamente a un servidor Unidades de cinta para backu
Tecnología RAID (Redundant Array of Independent Disks): Combina discos para generar una sola unidad. RAID 0 Conocido como striping, los datos se dividen en pequeños segmentos y se distribuyen entre los discos. Si uno falla, puede generar pérdida de información. RAID 1 Conocido como mi