martes, 25 de febrero de 2020
jueves, 20 de febrero de 2020
PRÁCTICA 4: ACTIVIDAD 5
EL CÓDIGO BINARIO
¿Qué es el Código binario?
El Código binario es la forma en la que la información se almacena y se transfiere de un sitio a otro en el interior de los ordenadores digitales actuales. Este utiliza únicamente dos símbolos diferentes: 0 y 1, de forma que cualquier información que introduzcamos en el ordenador o que vaya a ser manipulada por este va a ser codificada en forma de ceros y unos.
Mi punto de vista sobre el Código binario
Dado que el Código binario es el lenguaje
que hablan nuestros ordenadores o nuestros móviles. Se trata de algo
necesario para el funcionamiento de este tipo de dispositivos, y a su vez,
estos dispositivos tecnológicos son básicos y sumamente necesarios para nuestras
vidas. Hoy en día las tecnologías condicionan nuestras vidas hasta un punto
inimaginable; actualmente, nuestra especie depende estricta y completamente del
uso de tecnologías. Por tanto, esto nos lleva a pensar que, al fin y al cabo,
nuestro día a día depende de este Código binario.
¿Cómo se calcula un número binario?
Para calcular de forma manual la
codificación de un número en sistema binario hay que ir dividiendo en número en
concreto entre dos sucesivamente hasta que el cociente sea cero, es decir,
hasta que el siguiente dividendo entre el que haya que dividir sea un 1. El número
binario obtenido estará formado por los restos que se han ido obteniendo en las
sucesivas divisiones empezando por el último de todos.
A continuación se muestra ejemplificado el proceso para convertir un número decimal en binario:
Así, podemos convertir los siguientes números binarios en decimales:
- 8: 1000
- 20: 10100
- 11: 1011
- 126: 1111110
- 3475587: 1101010000100010000011
PRÁCTICAS TEMA 4. ACTIVIDAD 4
MODELO DE SEGURIDAD CIA
CIA = Confidencialidad, Integridad y Disponibilidad.

Esta representación en forma de triángulo del modelo CIA es una de las más comunes; por ello, es frecuente encontrar este modelo también nombrado como el "triángulo CIA".
En los vértices de este triángulo encontramos las dimensiones básicas de seguridad (Integrity, confidenciality y availability). En las aristas del triángulo CIA aparecen aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos.
- Arista Confidencialidad - Integridad (CI): Esta arista forma el servicio "No Repudio". El No Repudio o irrenunciabilidad es un servicio de seguridad que permite probar la participación de las partes de una comunicación. Por tanto, a través del "No Repudio" una persona no podrá negar su implicación en una determinada comunicación, y en consecuencia, esa persona no podrá negar la autoría de una acción. Este es uno de los preceptos básicos y clave, por ejemplo, para aplicaciones de firma electrónica.
- Arista Confidencialidad - Disponibilidad (CA): Esta arista forma el servicio de "autenticación". La autenticación es similar al "No Repudio", con la diferencia de que la primera se produce entre las partes que han establecido la comunicación, mientras que, el servicio de no repudio se produce frente a un tercero. La autenticación se utiliza en la gestión de accesos y en la identificación de usuarios.
- Arista Disponibilidad - Integridad (AI): la mezcla de estas dos dimensiones básicas de seguridad permite implementar servicios relacionados con la privacidad, ya que la información de un usuario legítimo sólo estará disponible para él y no podrá ser modificada por un tercero.
Cabe destacar, por otro lado, que hay otras fuentes como el Esquema Nacional de Seguridad (ENS) en España, que incluye algunos aspectos adicionales, como la "trazabilidad", concepto que hace referencia a poder determinar todas y cada una de las acciones que realiza cada usuario en la red.
Según este ENS, para determinar cuál sería el impacto que un ataque o incidente en la seguridad de la información o de los sistemas de una organización tendría, hay que evaluar cinco dimensiones de la seguridad:
- Disponibilidad (D)
- Autenticidad (A)
- Integridad (I)
- Confidencialidad (C)
- Trazabilidad (T)
Por otro lado, y en último lugar, hay otros autores que tomando como referencia el modelo CIA y han añadido aspectos como la mantenibilidad y la fiabilidad.
martes, 18 de febrero de 2020
PRÁCTICAS TEMA 4: ACTIVIDAD 3
¿EN QUÉ CONSISTE ESTA ASIGNATURA?
En esta primera entrada en el Blog trataré de explicar en qué consiste esta asignatura, así como cuales son sus principales objetivos.
La asignatura "Informática aplicada a la Criminología" se imparte los martes y jueves de 17 a 19 horas, en el aula 104 del Aulario I.
Esta asignatura pretende hacer un repaso general por los principales conceptos esenciales de las TICs, relacionando estos y poniéndolos en práctica en el ámbito de la Criminología y la investigación informática y cibernética criminológica. En esta asignatura resultará de especial importancia llegar a tener conocimientos suficientes sobre la seguridad de la información. Así mismo, es importante en esta asignatura que se conozcan todos los riesgos y vulnerabilidades que afectan a esta seguridad de la información. Todo esto será la base para poder llegar a aprender sobre el análisis de estos riesgos informáticos y sobre el análisis forense digital.
Además, en esta asignatura se adquirirán conocimientos sobre los diferentes tipos de delitos que se pueden cometer a través del uso de de las nuevas tecnologías, delitos que se encuentran hoy en día en especial auge debido a la gran expansión de las nuevas tecnologías y al mundo interconectado en el que vivimos.
Esta asignatura está divida en diferentes bloques, que reflejan los diferentes contenidos que serán tratados en la asignatura:
Además, en esta asignatura se adquirirán conocimientos sobre los diferentes tipos de delitos que se pueden cometer a través del uso de de las nuevas tecnologías, delitos que se encuentran hoy en día en especial auge debido a la gran expansión de las nuevas tecnologías y al mundo interconectado en el que vivimos.
Esta asignatura está divida en diferentes bloques, que reflejan los diferentes contenidos que serán tratados en la asignatura:
- Fundamentos de Informática
- Organización de la Seguridad de la Información
- Análisis de riesgos
- Códigos maliciosos
- Delincuencia informática
- Informática forense
- Protección de datos
- Ataques cibernéticos
Suscribirse a:
Entradas (Atom)
-
SESIÓN 5 Actividad 1 : Diseño de política de seguridad sobre gestión de seguridad de la información. En la práctica de esta sesión 5...
-
SESIÓN 9 Actividad 1 : Servicio de detección de malware "VirusTotal" En esta actividad utilizaremos el servicio online “Viru...
-
PRÁCTICA 4: ACTIVIDAD 5 EL CÓDIGO BINARIO ¿Qué es el Código binario ? El Código binario es la forma en la que la informaci...