miércoles, 22 de abril de 2020

Amenazas a la seguridad


Amenazas a la seguridad

Las amenazas a la seguridad de un sistema informático son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la información.

Tipos de amenazas:

Amenazas humanas:

La mayoría de las acciones contra los sistemas informáticos provienen de personas que, de manera accidental o intencionada, puede causar enormes pérdidas.

Estas acciones se clasifican en dos grandes grupos:

  • Ataques pasivos. Su finalidad es obtener información sin alterarla. Son muy difíciles de detectar y no dejan muchos rastros. Algunos de los mas habituales suelen ser los siguientes:
  1. Usuarios con conocimientos básicos.
  2. Hackers.
  • Ataques activos. Persiguen dañar el objetivo o manipular la información para obtener beneficios, por ejemplo:
  1. Antiguos empleados de una organización.
  2. Crackers y otros atacantes.

Amenazas lógicas:

El software que puede dañar un sistema informático es, generalmente, de dos tipos:
  • Software maliciosos. Programas, diseñados con fines no éticos.
  • vulnerabilidades del software. Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.
Amenaza física:

Las amenazas físicas están originadas habitualmente por tres motivos:

  • Fallos en los dispositivos. Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones, etc., Pueden provocar la caída de un sistema informático.
  • Accidentes. Sucesos provocados de forma involuntaria por descuidos, malas practicas o desconocimiento.
  • Catástrofes naturales. Desastres como incendios, inundaciones o terremotos.











jueves, 16 de abril de 2020

La seguridad de la información:


La seguridad de la información:


1 Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada uno de ellos.

Autentificación: ​Es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

Autorización: El proceso de autorización se usa para decidir si la persona, programa o dispositivo tiene permiso para acceder al dato, funcionalidad o servicio.

Cifrado: El cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta.

No repudio: Se refiere a un estado de negocios donde el supuesto autor de una declaración no es capaz de desafiar con éxito la validez de declaración o contrato. El término es a menudo visto en un entorno legal donde la autenticidad de una firma está siendo desafiada.

¿Qué es una «vulnerabilidad informática»? ¿Afecta al hardware, al software, a los datos o a los usuarios?

Una vulnerabilidad informática es una debilidad en el software o en el hardware  que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa.
Si que los podría afectar.

jueves, 17 de octubre de 2019

jueves, 3 de octubre de 2019

MUSICA


MÚSICA

Cantante favorito (de ahora):DUKI

DUKI:
Resultado de imagen de duki

Canción favorita (de ahora):QUAVO

QUAVO:

Me gusta su estilo musical y su personalidad, lo suelo escuchar bastante sobretodo lo suelo escuchar los sábados.

VIDEOJUEGOS


VIDEOJUEGOS


juegos favorito (de ahora):GTA V (Roleplay) ,counter stike global offensive (CSGO).

GTA V:

Resultado de imagen de GTA V

Counteter strike global offensive (CSGO):

Resultado de imagen de csgo