1. Normas para Empleados que Trabajan con Ficheros de Datos de Carácter Personal Para garantizar la protección de los datos de carácter personal registrados en el Registro General de Protección de Datos, los empleados de una empresa deben cumplir las siguientes 11 reglas: Cada emplead
1.1. Objetivos y Medición La presente política tiene como objetivo establecer los requerimientos que en materia de antivirus deben ser satisfechos para todos los equipos computacionales conectados de manera lógica o física a los sistemas informáticos o redes del Ministerio de Cultura
Evolución Histórica de la Seguridad Informática La seguridad informática ha experimentado una profunda transformación, adaptándose a los avances tecnológicos y a la creciente complejidad de las amenazas. Desde la protección física de documentos hasta los sofisticados modelos de cibers
Delitos Informáticos: Marco Legal y Tipificación Se entiende por delito informático cualquier actividad ilegal que se encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática como me
Primera Fase: Reconocimiento o Recopilación de Información Esta fase, también conocida como footprinting o information gathering, tiene como objetivo obtener la mayor cantidad de datos sobre el objetivo. Se divide en dos modalidades: Reconocimiento Externo (External Footprinting), que
La Importancia de las Copias de Seguridad en la Gestión Informática La información que maneja una empresa es siempre la parte más valiosa de su sistema informático. Proteger los datos contra la pérdida, el deterioro, las catástrofes y demás problemas es una de las máximas prioridades
1. Definición La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 2. Conceptos Clave Vulnerabilidad o «Agujeros de Seguridad» Una vulnerabilidad es una deb
Principales Actividades y Conceptos Clave del Sistema Operativo Protección de Procesos Protección de los procesos del sistema contra los procesos de usuario. Protección de los procesos de usuario contra los de otros procesos de usuario. Protección de Memoria. Protección de los disposi
Password cracking: Es un proceso de recuperación de contraseñas almacenadas. Ransomware: Programa dañino que restringe el acceso a partes de archivos del sistema infectado y pide un rescate. Defacement: Cambio producido de manera intencionada en una página web por un atacante que haya
Ventajas de la Utilización de Máquinas Virtuales Las máquinas virtuales ofrecen numerosas ventajas en entornos de TI, optimizando recursos y mejorando la seguridad. A continuación, se detallan los beneficios clave: Aislamiento: Las máquinas virtuales son totalmente independientes entr