Entradas

Mostrando entradas de marzo, 2020

Práctica Sesión 5: Normas, políticas y gestión de la seguridad de la información

Imagen
Actividad 1 Con esta entrada, presentaré la posible política de seguridad para mi hogar, he tomado de ejemplo mi hogar, con lo que para otros hogares y con otro tipo de características, se necesitarán otro tipo de políticas y normas. Conviene saber cuales son las entradas a nuestro hogar de forma humana, entradas y salidas así como ventanas y puertas. También conviene saber los dispositivos que tenemos conectados a nuestros servidor del hogar, para cuidar de nuestros activos. He adoptado las siguientes medidas. Que las conexiones que se den al WiFI local de forma inalámbric tendrá que ser autorizada por el administrador de redes, este tendrá que dar permiso a los dispositivos que quieran conectarse. Además la contraseña se cambiará cada semana y las conexiones de portátiles y de monitores se harán vía cable para evitar interrupciones. Los ordenadores serán limpiados completamente y los datos que sean eliminados se guardarán en un disco duro dentro del hogar y bajo llave, compr...

Práctica Sesión 4: Traducción Códigos Binarios

Imagen
CÓDIGOS BINARIOS. Los ordenadores está configurados en lenguaje binario, es decir que solo entienden de unos y ceros, haciendo de esta su forma de analizar y procesar archivos y demás. El sistema binario consiste en hacer sucesiones de divisiones entre dos. El número que tengamos lo vamos dividiendo entre dos, nos quedamos con los restos y los cocientes los seguimos dividiendo hasta que no podamos seguir dividiendo más: 8 : 8/2=4 0        4/2=2 0      2/2=1 0    1/2=0 1 La traducción binaria de 8 es 1000 20: 20/2=10 0     10/2=5  0    5/2=2 1  2/2=1 0 1/2=0  1 La traducción binario de 20 es 10100 Día de nacimiento 21:  21/2=10 1    10/2=5 0    5/2=2 1    2/2=1  0    1/2=0  1 La traducción binaria de 21 es 10101 126: 126/2=63 0      63/2=31 1     31/2=15 1    15/2=7 1    7/2=3...

Práctica Sesión 4: Modelos de seguridad CIA

Imagen
MODELO DE SEGURIDAD CIA Los principios básicos en la seguridad de nuestra información residen en el Modelo de Seguridad CIA .  Basta con que un componente de dicho modelo no responda para que nos encontremos ante un peligro en nuestro sistema y tengamos que analizarlo de arriba a abajo en busca del error. El modelo basado en la seguridad se divide en tres aspectos: Confidencialidad:  L os objetos del sistema solo pueden ser leídos por elementos autorizados , esto quiere decir que no todos tienen acceso, por lo que hay una restricción, lo que permite la privacidad.  Integridad :  Encargado de verificar que los objetos de un sistema lleguen tal cual se han emitido, es decir, que sea original, que el mensaje o información no hayan sufrido modificaciones durante el transcurso del envío. Disponibilidad:  Permite que los elementos del sistema estén siempre disponibles,dependiendo del grado de autorización que tenga cada empleado. De manera que los...

Práctica Sesión 4: Mi opinión sobre la informática aplicada a la criminología

La creación de este blog tiene el propósito de generalizar el conocimiento informático y para plasmar los conocimientos de la asignatura y sintetizarlos mediante la creación de artículos semanales en este blog. Informática aplicada la Criminología. ¿Qué creo yo? Esta asignatura se imparte en la URJC de ARANJUEZ. Veo esta asignatura como una de las imprescindibles de la carrera, ya que es una de la áreas del conocimiento más practico y de las que mas uso vamos a dar en un futuro. Este se debe no solo por el el aumento de la nuevas tecnologías si no por el aumento de la ciberdelincuencia, y esta asignaturas nos ayudará a identificar esta clase de delitos y para tener una base, por si en un futuro no queremos especializar en ciberdelincuencia o en crear sistemas informáticos de seguridad. Mi principal objetivo para este asignatura en aprender un poco más sobre programar o sobre seguridad informática y tener más salidas en u  futuro, también en el sector privado de seguridad.