Are you over 18 and want to see adult content?
More Annotations
F00L.DE | LiNUX, HACKiNG AND PROGRAMMiNG HOMEPAGE
Are you over 18 and want to see adult content?
Climate Technology Centre & Network | Connecting countries to climate technology solutions
Are you over 18 and want to see adult content?
Интернет-магазин парикмахерских принадлежностей, салон в Москве, сеть магазинов для парикмахеров
Are you over 18 and want to see adult content?
ARTISTAS DO FREESTYLE
Are you over 18 and want to see adult content?
IMV Ingeniería| Ingeniería y Soporte Técnico| Equipos Médicos de Cirugía, Dermatología y Estética
Are you over 18 and want to see adult content?
Favourite Annotations
A complete backup of https://ecotown.com.ua
Are you over 18 and want to see adult content?
A complete backup of https://roberthalf.com.br
Are you over 18 and want to see adult content?
A complete backup of https://thefamilyy.org
Are you over 18 and want to see adult content?
A complete backup of https://idefix.com
Are you over 18 and want to see adult content?
A complete backup of https://adammaarschalk.com
Are you over 18 and want to see adult content?
A complete backup of https://tundratabloids.com
Are you over 18 and want to see adult content?
A complete backup of https://eblingroup.com
Are you over 18 and want to see adult content?
A complete backup of https://mobti.ru
Are you over 18 and want to see adult content?
A complete backup of https://jacanada.org
Are you over 18 and want to see adult content?
A complete backup of https://jambowatch.com
Are you over 18 and want to see adult content?
A complete backup of https://among-us.io
Are you over 18 and want to see adult content?
Text
INCREMENTAL
Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada. Archivos modificados que se deben guardar en la copia diferencial y en la incremental. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.1- Tipos de copiasde
LOPD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos. INTEGRIDAD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema: SSID | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE c) Controlar qué clientes pueden conectarse a él . Hacer una autenticación. d) Separar dos grupos de usuarios, haciendo que el mismo AP emita varias SSID distintas, con autenticaciones distintas. Estas distintas SSID suelen tener asociada una VLAN etiquetada. e)Encriptar la
RESTAURACIÓN
Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo. Entre los métodos de recuperación más comunes se hallan: a) Restauración . En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en el que se encontraba antes de realizar la accion que produjo laavería.
ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO Consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: o Mayor capacidad: esPOR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que SEGURIDAD INFORMÁTICA Describir la legislación sobre seguridad informática. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico. Conocer los distintos métodos de almacenamiento. NAS | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Una red SAN (Storage Area Network) o red con área de almacenamiento, está pensada para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (que alcanzan hasta 8Gb/s) usando protocolos como Isasi (Abreviatura de Internet SCSI, es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP).INCREMENTAL
Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada. Archivos modificados que se deben guardar en la copia diferencial y en la incremental. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.1- Tipos de copiasde
LOPD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos. INTEGRIDAD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema: SSID | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE c) Controlar qué clientes pueden conectarse a él . Hacer una autenticación. d) Separar dos grupos de usuarios, haciendo que el mismo AP emita varias SSID distintas, con autenticaciones distintas. Estas distintas SSID suelen tener asociada una VLAN etiquetada. e)Encriptar la
RESTAURACIÓN
Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo. Entre los métodos de recuperación más comunes se hallan: a) Restauración . En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en el que se encontraba antes de realizar la accion que produjo laavería.
ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO Consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: o Mayor capacidad: esPOR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3. NAS | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Un cluster de servidores en un conjunto de varios servidores que se construyen e instalan para trabajar como si fuesen uno solo. Es decir, un cluster es un grupo de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve como un único ordenador, mucho más potente que los ordenadores comunes.TIPOS DE REDES
Los ordenadores no se tienen aislados, sino que se encuentran conectados a una red. Una red es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. Existen dos tipos de redes: las cableadas y TUTORIAL | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE El uso de NAS permite, con bajo coste, realizar balanceo de carga y tolerancia a fallos, por lo que es cada vez más utilizado en servidores Web para proveer servicios de almacenamiento, especialmente contenidos multimedia. Hay otro factor que debemos tener en cuenta, y es que los sistemas NAS suelen estar compuestos por uno o másdispositivos
MIDDLEWARE | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Un cluster de servidores en un conjunto de varios servidores que se construyen e instalan para trabajar como si fuesen uno solo. Es decir, un cluster es un grupo de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve como un único ordenador, mucho más potente que los ordenadores comunes. SSID | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE c) Controlar qué clientes pueden conectarse a él . Hacer una autenticación. d) Separar dos grupos de usuarios, haciendo que el mismo AP emita varias SSID distintas, con autenticaciones distintas. Estas distintas SSID suelen tener asociada una VLAN etiquetada. e)Encriptar la
RESTAURACIÓN
Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo. Entre los métodos de recuperación más comunes se hallan: a) Restauración . En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en el que se encontraba antes de realizar la accion que produjo laavería.
1- CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE o Sentido común y experiencia previa del administrador. de infosegur el 10 noviembre, 2013 • Permalink. Publicado en 1- Conceptos básicos de la seguridad informática, 1.4- Amenazas y fraudes en los sistemas de la información. Etiquetado Crackers, Hackers, Keyloggers, Malware, Phishing, Spoofing, Vulnerabilidades. ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO Consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: o Mayor capacidad: esREDES CABLEADAS
Redes cableadas. Si los equipos conectados a la red utilizan protocolos seguros como HTTPS o SSH, la inseguridad de la red es menor. Pero todavía hay que protegerla porque hay muchos protocolos inseguros, como HTTP o DNS. Una máquina que ofrece servicios TCP/IP tiene que abrir unos determinados puertos, a los que pueden conectarseordenadores
SEGURIDAD INFORMÁTICA Describir la legislación sobre seguridad informática. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico. Conocer los distintos métodos de almacenamiento.INCREMENTAL
Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada. Archivos modificados que se deben guardar en la copia diferencial y en la incremental. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.1- Tipos de copiasde
NAS | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Una red SAN (Storage Area Network) o red con área de almacenamiento, está pensada para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (que alcanzan hasta 8Gb/s) usando protocolos como Isasi (Abreviatura de Internet SCSI, es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP). LOPD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos.CONFIDENCIALIDAD
Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
DUMP | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE 2.2. Copia de seguridad de datos en Linux. Hay muchas aplicaciones de Linux que permiten hacer copias de seguridad como Dump, Restore y Duplicity. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.2- Copias de seguridad de los datos. Etiquetado Backup4all, Dump, Duplicity, Restore.VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema:RESTAURACIÓN
Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo. Entre los métodos de recuperación más comunes se hallan: a) Restauración . En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en el que se encontraba antes de realizar la accion que produjo laavería.
CLIMATIZACIÓN CPD
POR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que SEGURIDAD INFORMÁTICA Describir la legislación sobre seguridad informática. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico. Conocer los distintos métodos de almacenamiento.INCREMENTAL
Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada. Archivos modificados que se deben guardar en la copia diferencial y en la incremental. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.1- Tipos de copiasde
NAS | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Una red SAN (Storage Area Network) o red con área de almacenamiento, está pensada para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (que alcanzan hasta 8Gb/s) usando protocolos como Isasi (Abreviatura de Internet SCSI, es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP). LOPD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos.CONFIDENCIALIDAD
Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
DUMP | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE 2.2. Copia de seguridad de datos en Linux. Hay muchas aplicaciones de Linux que permiten hacer copias de seguridad como Dump, Restore y Duplicity. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.2- Copias de seguridad de los datos. Etiquetado Backup4all, Dump, Duplicity, Restore.VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema:RESTAURACIÓN
Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo. Entre los métodos de recuperación más comunes se hallan: a) Restauración . En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en el que se encontraba antes de realizar la accion que produjo laavería.
CLIMATIZACIÓN CPD
POR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3. NAS | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Un cluster de servidores en un conjunto de varios servidores que se construyen e instalan para trabajar como si fuesen uno solo. Es decir, un cluster es un grupo de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve como un único ordenador, mucho más potente que los ordenadores comunes. PKI: PUBLIC KEY INFRASTRUCTURE PKI son los siglas de Public Key Infrastructure (infraestructura de clave pública), o lo que es lo mismo, todo lo necesario, tanto de hardware como de software, para las comunicaciones seguras mediante el uso de certificadas digitales y firmas digitales. De esta manera se alcanzan los cuatro objetivos de la seguridad informática : autenticidad, confidencialidad, DUMP | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE 2.2. Copia de seguridad de datos en Linux. Hay muchas aplicaciones de Linux que permiten hacer copias de seguridad como Dump, Restore y Duplicity. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.2- Copias de seguridad de los datos. Etiquetado Backup4all, Dump, Duplicity, Restore. 1- CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE o Sentido común y experiencia previa del administrador. de infosegur el 10 noviembre, 2013 • Permalink. Publicado en 1- Conceptos básicos de la seguridad informática, 1.4- Amenazas y fraudes en los sistemas de la información. Etiquetado Crackers, Hackers, Keyloggers, Malware, Phishing, Spoofing, Vulnerabilidades.CLIMATIZACIÓN CPD
1.3. Sistemas de climatización y protección en el CPD. Además de instalar el CPD en la mejor localización posible, es imprescindible que se instalen en su interior, ¡unto con los equipos propios de procesamiento de datos, sistemas de climatización, de protección contra incendios (PCI) y sistemas de alarma apropiados. 1.6- ESQUEMA DE LA UNIDAD Entradas sobre 1.6- Esquema de la unidad escritas por infosegurTIPOS DE REDES
Los ordenadores no se tienen aislados, sino que se encuentran conectados a una red. Una red es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. Existen dos tipos de redes: las cableadas y 5.3- REDES INALÁMBRICAS Entradas sobre 5.3- Redes inalámbricas escritas por infosegur. Los miedos a que las comunicaciones sean escuchadas por terceros no autorizados han desaparecido en las redes cableadas, pero existen en redes inalámbricas o WLAN (Wireless LAN), porque el medio de transmisión (el aire) es compartido por todos los equipos. ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO Consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: o Mayor capacidad: es SEGURIDAD INFORMÁTICA Describir la legislación sobre seguridad informática. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico. Conocer los distintos métodos de almacenamiento.INCREMENTAL
Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada. Archivos modificados que se deben guardar en la copia diferencial y en la incremental. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.1- Tipos de copiasde
UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3. LOPD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos. INTEGRIDAD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema:TIPOS DE REDES
Los ordenadores no se tienen aislados, sino que se encuentran conectados a una red. Una red es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. Existen dos tipos de redes: las cableadas yRESTAURACIÓN
Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo. Entre los métodos de recuperación más comunes se hallan: a) Restauración . En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en el que se encontraba antes de realizar la accion que produjo laavería.
5.3- REDES INALÁMBRICAS Entradas sobre 5.3- Redes inalámbricas escritas por infosegur. Los miedos a que las comunicaciones sean escuchadas por terceros no autorizados han desaparecido en las redes cableadas, pero existen en redes inalámbricas o WLAN (Wireless LAN), porque el medio de transmisión (el aire) es compartido por todos los equipos.POR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que SEGURIDAD INFORMÁTICA Describir la legislación sobre seguridad informática. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico. Conocer los distintos métodos de almacenamiento.INCREMENTAL
Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada. Archivos modificados que se deben guardar en la copia diferencial y en la incremental. de infosegur el 26 enero, 2014 • Permalink. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.1- Tipos de copiasde
UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3. LOPD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Su gestión está regulada por la Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos. INTEGRIDAD | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestra sistema:TIPOS DE REDES
Los ordenadores no se tienen aislados, sino que se encuentran conectados a una red. Una red es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. Existen dos tipos de redes: las cableadas yRESTAURACIÓN
Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo. Entre los métodos de recuperación más comunes se hallan: a) Restauración . En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en el que se encontraba antes de realizar la accion que produjo laavería.
5.3- REDES INALÁMBRICAS Entradas sobre 5.3- Redes inalámbricas escritas por infosegur. Los miedos a que las comunicaciones sean escuchadas por terceros no autorizados han desaparecido en las redes cableadas, pero existen en redes inalámbricas o WLAN (Wireless LAN), porque el medio de transmisión (el aire) es compartido por todos los equipos.POR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3. NAS | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE Una red SAN (Storage Area Network) o red con área de almacenamiento, está pensada para conectar servidores, discos de almacenamiento, etc., utilizando tecnologías de fibra (que alcanzan hasta 8Gb/s) usando protocolos como Isasi (Abreviatura de Internet SCSI, es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP). 5.3- REDES INALÁMBRICAS Entradas sobre 5.3- Redes inalámbricas escritas por infosegur. Los miedos a que las comunicaciones sean escuchadas por terceros no autorizados han desaparecido en las redes cableadas, pero existen en redes inalámbricas o WLAN (Wireless LAN), porque el medio de transmisión (el aire) es compartido por todos los equipos. RESTORE | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE 2.2. Copia de seguridad de datos en Linux. Hay muchas aplicaciones de Linux que permiten hacer copias de seguridad como Dump, Restore y Duplicity. Publicado en 3- Seguridad pasiva. Recuperación de datos, 3.2- Copias de seguridad de los datos. TUTORIAL | SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE El uso de NAS permite, con bajo coste, realizar balanceo de carga y tolerancia a fallos, por lo que es cada vez más utilizado en servidores Web para proveer servicios de almacenamiento, especialmente contenidos multimedia. Hay otro factor que debemos tener en cuenta, y es que los sistemas NAS suelen estar compuestos por uno o másdispositivos
1- CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICATRANSLATE THIS PAGE o Sentido común y experiencia previa del administrador. de infosegur el 10 noviembre, 2013 • Permalink. Publicado en 1- Conceptos básicos de la seguridad informática, 1.4- Amenazas y fraudes en los sistemas de la información. Etiquetado Crackers, Hackers, Keyloggers, Malware, Phishing, Spoofing, Vulnerabilidades. 5.5- SERVICIOS DE RED. NMAP Y NETSTAT A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. El comando “ netstat ” también permite a su vez obtener estadísticas de numerosos protocolos. Publicado en 5- Seguridad activa: acceso a redes, 5.5- Servicios de red. Nmap y netstat.REDES CABLEADAS
Redes cableadas. Si los equipos conectados a la red utilizan protocolos seguros como HTTPS o SSH, la inseguridad de la red es menor. Pero todavía hay que protegerla porque hay muchos protocolos inseguros, como HTTP o DNS. Una máquina que ofrece servicios TCP/IP tiene que abrir unos determinados puertos, a los que pueden conectarseordenadores
5.6- ESQUEMA DE LA UNIDAD Entradas sobre 5.6- Esquema de la unidad escritas por infosegur ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO Consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: o Mayor capacidad: es SEGURIDAD INFORMÁTICA Visita la entrada para saber más. Objetivos: Valorar la importancia de mantener la información segura. Contrastar la incidencia del software malicioso y las técnicas de ingeniería social en los fraudes informáticos y robos de información. LOPD | SEGURIDAD INFORMÁTICA 5.2. Normativa de los sistemas de información y comercio electrónico. La regulación de los sistemas de información es un tema muy extenso y complejo, tanto que existe un organismo, la Comisión del Mercado de las Telecomunicaciones (CMT), que establece las normas y procedimientos de los mercados nacionales de comunicaciones electrónicas y de servicios audiovisuales. UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3.INCREMENTAL
En los ordenadores, ya sean particulares o de empresas, se guarda gran cantidad de información, cuya pérdida podría ser un desastre. Es por eso, que tanto unos como otros deben realizar copias de seguridad de la información guardada en los ordenadores.CONFIDENCIALIDAD
Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas.RESTAURACIÓN
Entradas sobre restauración escritas por infosegur. Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo.TIPOS DE REDES
Los ordenadores no se tienen aislados, sino que se encuentran conectados a una red. Una red es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. Existen dos tipos de redes: las cableadas y 5.3- REDES INALÁMBRICAS Entradas sobre 5.3- Redes inalámbricas escritas por infosegur. Los miedos a que las comunicaciones sean escuchadas por terceros no autorizados han desaparecido en las redes cableadas, pero existen en redes inalámbricas o WLAN (Wireless LAN), porque el medio de transmisión (el aire) es compartido por todos los equipos.POR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que SEGURIDAD INFORMÁTICA Visita la entrada para saber más. Objetivos: Valorar la importancia de mantener la información segura. Contrastar la incidencia del software malicioso y las técnicas de ingeniería social en los fraudes informáticos y robos de información. LOPD | SEGURIDAD INFORMÁTICA 5.2. Normativa de los sistemas de información y comercio electrónico. La regulación de los sistemas de información es un tema muy extenso y complejo, tanto que existe un organismo, la Comisión del Mercado de las Telecomunicaciones (CMT), que establece las normas y procedimientos de los mercados nacionales de comunicaciones electrónicas y de servicios audiovisuales. UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3.INCREMENTAL
En los ordenadores, ya sean particulares o de empresas, se guarda gran cantidad de información, cuya pérdida podría ser un desastre. Es por eso, que tanto unos como otros deben realizar copias de seguridad de la información guardada en los ordenadores.CONFIDENCIALIDAD
Otra de las definiciones de lo seguridad informática dada por INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan ycomunican”.
VULNERABILIDADES
4.2. Vulnerabilidades. Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas.RESTAURACIÓN
Entradas sobre restauración escritas por infosegur. Al igual que se crean copias de seguridad de los datos, debemos realizar otras copias del sistema operativo.TIPOS DE REDES
Los ordenadores no se tienen aislados, sino que se encuentran conectados a una red. Una red es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación. Existen dos tipos de redes: las cableadas y 5.3- REDES INALÁMBRICAS Entradas sobre 5.3- Redes inalámbricas escritas por infosegur. Los miedos a que las comunicaciones sean escuchadas por terceros no autorizados han desaparecido en las redes cableadas, pero existen en redes inalámbricas o WLAN (Wireless LAN), porque el medio de transmisión (el aire) es compartido por todos los equipos.POR QUÉ CIFRAR?
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que UNIDAD 2 | SEGURIDAD INFORMÁTICA Seguridad pasiva. Hardware y almacenamiento 1. Ubicación y protección física 1.1. Factores para elegir la ubicación 1 .2. Control de acceso 1.3. Sistemas de climatización y protección en el CPD 1 .4. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida 2.1. Definición de SAl 2.2. Tipos de SAl 2.3. Modo de funcionamiento 3. NAS | SEGURIDAD INFORMÁTICA Un cluster de servidores en un conjunto de varios servidores que se construyen e instalan para trabajar como si fuesen uno solo. Es decir, un cluster es un grupo de ordenadores que se unen mediante una red de alta velocidad, de tal forma que el conjunto se ve como un único ordenador, mucho más potente que los ordenadores comunes. TUTORIAL | SEGURIDAD INFORMÁTICA Con los clusters podemos procesar mucha más informacián que un ordenador independiente, pero ¿dónde guardamos esta informacián? Una posibilidad es utilizar los sistemas de almacenamiento de los nodos, sus discos duros, por ejemplo. 5.3- REDES INALÁMBRICAS Entradas sobre 5.3- Redes inalámbricas escritas por infosegur. Los miedos a que las comunicaciones sean escuchadas por terceros no autorizados han desaparecido en las redes cableadas, pero existen en redes inalámbricas o WLAN (Wireless LAN), porque el medio de transmisión (el aire) es compartido por todos los equipos. RESTORE | SEGURIDAD INFORMÁTICA 2.2. Copia de seguridad de datos en Linux. Hay muchas aplicaciones de Linux que permiten hacer copias de seguridad como Dump, Restore yDuplicity.
1- CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Entradas sobre 1- Conceptos básicos de la seguridad informática escritas por infosegurREDES CABLEADAS
Si los equipos conectados a la red utilizan protocolos seguros como HTTPS o SSH, la inseguridad de la red es menor. Pero todavía hay que protegerla porque hay muchos protocolos inseguros, como HTTP o DNS. Una máquina que ofrece servicios TCP/IP tiene que abrir unos determinados puertos, a los que pueden conectarse ordenadores fiableso
5.6- ESQUEMA DE LA UNIDAD Entradas sobre 5.6- Esquema de la unidad escritas por infosegur ALMACENAMIENTO REDUNDANTE Y DISTRIBUIDO Consiste en un conjunto de técnicas hardware o software que utilizando varios discos proporcionan principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema de almacenamiento que utilizando varios discos y distribuyendo o replicando la información entre ellos consigue algunas de las siguientes características: o Mayor capacidad: es 5.5- SERVICIOS DE RED. NMAP Y NETSTAT Conectar un equipo a una red es arriesgado. Habrá una parte del software instalado en ese equipo (los llamados servicios de red) que quiere conectar con unos equipos y* Inicio
* Unidad 1
* Seguridad informática ¿por qué? * Objetivos de la seguridad informática * Clasificación de seguridad * Amenazas y fraudes en los sistemas de la información * Leyes relacionadas con la seguridad de la información * Esquema de la unidad* Unidad 2
* Ubicación y protección física * Sistemas de alimentación ininterrumpida * Almacenamiento de la información * Almacenamiento redundante y distribuido * Clusters de servidores * Almacenamiento externo * Tutorial para FreeNas 8 * Esquema de la unidad* Unidad 3
* Tipos de copias de seguridad * Copias de seguridad de los datos * Modos de recuperación frente a pérdidas en el sistema operativo * Copia de seguridad del registro * Políticas de copias de seguridad * Esquema de la unidad* Unidad 4
* ¿Por qué cifrar?* Criptografía
* Criptografía simétrica y asimétrica* Cifrar y firmar
* Firma digital
* Certificados digitales * PKI: Public Key Infrastructure * DNIe: el DNI electrónico * Esquema de la unidad* Unidad 5
* Tipos de redes
* Redes cableadas
* Redes inalámbricas* VPN
* Servicios de red. Nmap y netstat * Esquema de la unidad SEGURIDAD INFORMÁTICAINICIO
OBJETIVOS:
* Valorar la importancia de mantener la información segura. * Contrastar la incidencia del software malicioso y las técnicas de ingeniería social en los fraudes informáticos y robos deinformación.
* Describir la legislación sobre seguridad informática. * Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en elsubsistema físico.
* Conocer los distintos métodos de almacenamiento. * Realizar copias de seguridad. * Aplicar técnicas de recuperación de datos. * Describir sistemas de identificación como la firma electrónica y el certificado digital.*
Utilizar sistemas de identificación lógica como la firma electrónica y el certificado digital.*
Minimizar el volumen de tráfico no deseada utilizando sistemas deseguridad.
*
Aplicar medidas para evitar la monitorización de redes cableadas.*
Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas.*
Identificar la necesidad de inventariar y controlar los servicios dered.
DESIGNED BY GERSSON RIBERAAnuncios
Report this ad
Report this ad
Deja un comentario
Deja un comentario
RESPONDER CANCELAR RESPUESTA Introduce tus datos o haz clic en un icono para iniciar sesión:*
*
*
*
*
Correo electrónico (La dirección no se hará pública)Nombre
Web
Estás comentando usando tu cuenta de WordPress.com. ( Cerrar sesión / Cambiar ) Estás comentando usando tu cuenta de Google. ( Cerrar sesión /Cambiar )
Estás comentando usando tu cuenta de Twitter. ( Cerrar sesión / Cambiar ) Estás comentando usando tu cuenta de Facebook. ( Cerrar sesión / Cambiar )Cancelar
Conectando a %s
Notificarme los nuevos comentarios por correo electrónico. Recibir nuevas entradas por email.*
Buscar:
*
octubre 2019
L
M
X
J
V
S
D
Feb
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
*
CATEGORÍAS
* 1- Conceptos básicos de la seguridad informática * 1.1- Seguridad informática ¿por qué? * 1.2- Objetivos de la seguridad informática * 1.3- Clasificación de seguridad * 1.4- Amenazas y fraudes en los sistemas de la información * 1.5- Leyes relacionadas con la seguridad de la información * 1.6- Esquema de la unidad * 2- Seguridad pasiva.Hardware y almacenamiento * 2.1- Ubicación y protección física * 2.2- Sistemas de alimentación ininterrumpida * 2.3- Almacenamiento de la información * 2.4- Almacenamiento redundante y distribuido * 2.5-Clusters de servidores * 2.6- Almacenamiento externo * 2.7- Tutorial para FreeNas 8 * 2.8- Esquema de la unidad * 3- Seguridad pasiva. Recuperación de datos * 3.1- Tipos de copias de seguridad * 3.2- Copias de seguridad de los datos * 3.3- Modos de recuperación frente a pérdidas en el sistemaoperativo
* 3.4- Copia de seguridad del registro * 3.5- Políticas de copias de seguridad * 3.6- Esquema de la unidad* 4- Criptografía
* 4.1- ¿Por qué cifrar? * 4.2- Criptografía * 4.3- Criptografía simétrica y asimétrica * 4.4- Cifrar y firmar * 4.5- Firma digital * 4.6- Certificados digitales * 4.7- PKI: Public Key Infrastructure * 4.8- DNIe: el DNI electrónico * 4.9- Esquema de la unidad * 5- Seguridad activa: acceso a redes * 5.1- Tipos de redes * 5.2- Redes cableadas * 5.3- Redes inalámbricas* 5.4- VPN
* 5.5- Servicios de red. Nmap y netstat * 5.6- Esquema de la unidad*
ARCHIVOS
Archivos Elegir mes febrero 2014 enero 2014 noviembre 2013*
ETIQUETAS
Acronis True Image
Backup4all
Centros de respaldo
climatización CPD
cluster
completa
Confidencialidad
Crackers
diferencial
Disponibilidad
Dump
Duplicity
Hackers
incremental
Integridad
Keyloggers
LOPD
Malware
Middleware
NAS
Netstat
Nmap
no repudio
Norton Ghost
Phishing
Radius
regedit
restauración
Restore
Router
SAI
SAN
Seguridad
Spoofing
SSID
Tutorial
VLAN
Vulnerabilidades
WEP
WPA
WPA2
*
SIGUE EL BLOG POR EMAIL Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico. Únete a otros 38 seguidoresSeguir
*
ESTADÍSTICAS DEL BLOG* 488.894 hits
Anuncios
Report this ad
Crea tu propio blog con WordPress.com.
Privacidad & Cookies: este sitio usa cookies. Al continuar usando este sitio, estás de acuerdo con su uso. Para saber más, incluyendo como controlar las cookies, mira aquí: Política de Cookies.* Seguir
*
* Seguridad Informática* Personalizar
* Seguir
* Regístrate
* Acceder
* Copiar enlace corto * Denunciar este contenido * Gestionar las suscripciones * Contraer esta barraReport this ad
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0