Entradas

ACTIVOS INFORMÁTICOS

Imagen
    Los activos informáticos que tenemos en mi casa son los siguientes:  Teléfono móvil (activo físico): uno por persona lo que serían un total de 4 móviles en mi casa, alternando entre IOS y Android. En ellos hay mucha información personal. Televisión (activo físico): televisor Smart TV para ver los distintos canales, series y películas que nos ofrece Movistar.  Ordenador de sobremesa: almacena mucha información que, posteriormente, se guardará en el disco duro. También se utiliza para jugar o realizar trabajos. Ordenador portátil (activo físico): un portatil de uso familiar para jugar, ver películas o series online, etc., y otro personal para fines académicos.  Red WI-FI (activo físico): gracias a ello podemos hacer uso de internet. Tablet (activo físico): se utiliza para ver películas o series online de un modo más práctico que con el portatil. Consola (activo físico): para jugar online o sin conexión. USB (activo físico): au...

MI POLÍTICA DE SEGURIDAD

    Tener en nuestro hogar una política de seguridad es muy importante, por eso, en mi caso, he planeado los siguientes puntos para mantener mi casa segura: Cambiar la contraseña predeterminada del WI-FI de mi casa y, posteriormente, cambiarla cada mes, así evitaremos que personas no autorizadas se conecten a nuestro WI-FI ni puedan acceder a nuestra información. En ningún caso las contraseñas puede contener información personal. Ya que cada miembro de la familia tiene varias redes sociales y/o aplicaciones, procurar tener una contraseña distinta para cada una. En ningún caso las contraseñas puede contener información personal. Si en algún momento le damos a alguien la clave de nuestro WI-FI (porque esté invitado a nuestro domicilio y lo necesite) se cambiará una vez esta persona se haya ido. No comprar cosas por internet ni introducir nuestro datos en algún formulario. Nunca se sabe a donde va a ir a parar esa información. Tener un antivirus en todos los dispositivos y...

CÓDIGO BINARIO

Imagen
       Se trata de un sistema de codificación que utiliza el ordenadora que se expresa en términos de 0 y 1. El alfabeto y los demás símbolos tienen cada uno una combinación de ceros y unos que les permite ser digitalizados. Esta combinación se denomina código ASCII (American Standar Code for Information Interchange).      Codificar un número en binario es relativamente fácil, consiste en ir dividiendo el número y sus coeficientes por 2 hasta que quede un 1 o un 0. Tras haber dividido hasta el final, veremos que el resto que nos ha dado en cada dividión es 0 o 1, por lo que leeremos el número desde el final hasta el principio. Pongo un ejemplo:          

MODELO DE SEGURIDAD CIA

Imagen
El modelo CIA es un modelo de seguridad cuyas siglas (CIA) corresponden a las palabras "confidencialidad", "integridad" y "disponibilidad" en inglés. - Confidencialidad: no se permitirá el acceso ni la divulgación a personas no autorizadas. - Integridad: la información debe ser válida no haber sido expuesta a modificaciones por terceros. - Disponibilidad: la información debe ser de libre acceso para las personas que puedan acceder a ella.     El modelo se representa gráficamente de esta forma:     Como se puede ver, estos tres conceptos forman un triángulo cuyos vértices son las dimensiones básicas de la seguridad y aristas que representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos.     Si no queda demasiado claro, aquí dejo un vídeo donde se explica en qué consiste este modelo de seguridad:

LA ASIGNATURA

    La asignatura "Informática aplicada a la Criminología" se imparte en la Universidad Rey Juan Carlos, en los campus de Alcorcón, Aranjuez y Vicálvaro, para los alumnos y alumnas de primer año del grado en Criminología.     Esta asignatura consta de 25 temas en los que primero se hace una introducción a los conceptos generales sobre el ordenador, a las redes informáticas y a las normas, políticas y gestión de la seguridad de la información. Posteriormente, se centra en una temática más cercana a la criminología, con temas como la delincuencia informática, informática forense, protección de datos y ataques cibernéticos.     Mis expectativas sobre esta asignatura son muy altas. Me gustaría aprender más sobre delitos informáticos y en redes sociales y cómo luchas contra ellos, así como la gestión y prevención de dichos delitos.