Podcast
Questions and Answers
¿Cuál es la principal característica de las aplicaciones web?
¿Cuál es la principal característica de las aplicaciones web?
¿Qué es la Web 1.0?
¿Qué es la Web 1.0?
¿Qué elemento es típico de un sitio web 1.0?
¿Qué elemento es típico de un sitio web 1.0?
¿Quién acuñó el término Web 2.0?
¿Quién acuñó el término Web 2.0?
Signup and view all the answers
¿Qué principio del modelo 2.0 se refiere a la participación activa?
¿Qué principio del modelo 2.0 se refiere a la participación activa?
Signup and view all the answers
¿Qué es la Web 3.0?
¿Qué es la Web 3.0?
Signup and view all the answers
¿Qué característica de las aplicaciones web se refiere a la seguridad de los datos?
¿Qué característica de las aplicaciones web se refiere a la seguridad de los datos?
Signup and view all the answers
¿Qué es una característica de las aplicaciones web en cuanto a la actualización?
¿Qué es una característica de las aplicaciones web en cuanto a la actualización?
Signup and view all the answers
¿Cuál es el propósito principal de la seguridad de la información?
¿Cuál es el propósito principal de la seguridad de la información?
Signup and view all the answers
¿Qué es un activo en el contexto de la seguridad de la información?
¿Qué es un activo en el contexto de la seguridad de la información?
Signup and view all the answers
¿Cuál es el principio básico que se enfoca en proteger la información de modificaciones no autorizadas?
¿Cuál es el principio básico que se enfoca en proteger la información de modificaciones no autorizadas?
Signup and view all the answers
¿Qué es el hardware en el contexto de la seguridad de la información?
¿Qué es el hardware en el contexto de la seguridad de la información?
Signup and view all the answers
¿Qué es un punto débil en la seguridad informática?
¿Qué es un punto débil en la seguridad informática?
Signup and view all the answers
¿Cuáles son las amenazas que pueden afectar la funcionalidad de los activos?
¿Cuáles son las amenazas que pueden afectar la funcionalidad de los activos?
Signup and view all the answers
¿Cuál es el tipo de vulnerabilidad que incluye a los hackers y crackers?
¿Cuál es el tipo de vulnerabilidad que incluye a los hackers y crackers?
Signup and view all the answers
¿Qué es un usuario en el contexto de la seguridad de la información?
¿Qué es un usuario en el contexto de la seguridad de la información?
Signup and view all the answers
¿Qué es una medida de seguridad?
¿Qué es una medida de seguridad?
Signup and view all the answers
¿Qué es la información en el contexto de la seguridad de la información?
¿Qué es la información en el contexto de la seguridad de la información?
Signup and view all the answers
¿Qué tipo de factor de riesgo incluye a las lluvias y los terremotos?
¿Qué tipo de factor de riesgo incluye a las lluvias y los terremotos?
Signup and view all the answers
¿Cuál es el objetivo principal de la seguridad informática?
¿Cuál es el objetivo principal de la seguridad informática?
Signup and view all the answers
¿Qué es una amenaza en la seguridad informática?
¿Qué es una amenaza en la seguridad informática?
Signup and view all the answers
¿Cuál es el principio básico que se enfoca en proteger la información de acceso no autorizado?
¿Cuál es el principio básico que se enfoca en proteger la información de acceso no autorizado?
Signup and view all the answers
¿Cuál es el objetivo principal de un hacker?
¿Cuál es el objetivo principal de un hacker?
Signup and view all the answers
¿Qué es el cifrado de datos?
¿Qué es el cifrado de datos?
Signup and view all the answers
¿Cuál es el objetivo principal de un cracker?
¿Cuál es el objetivo principal de un cracker?
Signup and view all the answers
¿Qué tipo de mecanismo de seguridad es un software anti-virus?
¿Qué tipo de mecanismo de seguridad es un software anti-virus?
Signup and view all the answers
¿Qué es un plan de recuperación o contingencia?
¿Qué es un plan de recuperación o contingencia?
Signup and view all the answers
¿Qué tipo de mecanismo de seguridad es un software firewall?
¿Qué tipo de mecanismo de seguridad es un software firewall?
Signup and view all the answers
¿Cuál es el objetivo de un mecanismo de seguridad preventivo?
¿Cuál es el objetivo de un mecanismo de seguridad preventivo?
Signup and view all the answers
¿Qué característica tienen los crackers en común con los hackers?
¿Qué característica tienen los crackers en común con los hackers?
Signup and view all the answers
¿Cuál es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema?
¿Cuál es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema?
Signup and view all the answers
¿Qué es lo que se busca proteger en la seguridad física?
¿Qué es lo que se busca proteger en la seguridad física?
Signup and view all the answers
¿Qué es lo que se pueden instalar para proteger contra incendios?
¿Qué es lo que se pueden instalar para proteger contra incendios?
Signup and view all the answers
¿Qué es lo que se busca aumentar en función de ciertas circunstancias en el Título VIII del Código Penal?
¿Qué es lo que se busca aumentar en función de ciertas circunstancias en el Título VIII del Código Penal?
Signup and view all the answers
¿Cuál es el artículo que indica que quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión?
¿Cuál es el artículo que indica que quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión?
Signup and view all the answers
¿Qué es lo que se puede considerar como un mecanismo correctivo para factores de riesgo humano?
¿Qué es lo que se puede considerar como un mecanismo correctivo para factores de riesgo humano?
Signup and view all the answers
¿Qué es lo que se busca proteger colocando los dispositivos lejos del piso?
¿Qué es lo que se busca proteger colocando los dispositivos lejos del piso?
Signup and view all the answers
¿Qué es lo que se busca proteger colocando pararrayos?
¿Qué es lo que se busca proteger colocando pararrayos?
Signup and view all the answers
Study Notes
Plataforma Web
- La forma de crear documentos HTML ha variado a lo largo de la corta vida de las tecnologías Web.
- Características de las aplicaciones web:
- Compatibilidad multiplataforma
- Actualización
- Acceso inmediato
- Menos requerimiento de hardware
- Menos bugs (errores)
- Seguridad de los datos
La Web 1.0
- Empezó en los años 60, con navegadores de solo texto, como ELISA.
- Surgió el HTML, que hizo las páginas más agradables a la vista y a los primeros navegadores como Netscape e Internet Explorer.
- Elementos típicos de un sitio web 1.0:
- Páginas estáticas para el usuario que la visita
- El uso de framesets o marcos
- Extensiones propias de HTML como el parpadeo y marquesinas
- Libros de visitas en líneas o guestbooks
- Botones gif
- Formularios HTML enviados vía email
La Web 2.0
- Acuñada por Tom O'Reilly en el año 2004, hace referencia a una segunda generación de modelos de páginas web.
- Presenta un modelo de navegación más estático, que fomenta la participación activa.
- El usuario ya no se limita a acceder a la información, sino que la crea.
- Principios del modelo 2.0:
- La web es una plataforma
- La información es lo que mueve internet
- Los efectos de internet son movidos por la participación
- Las características de la red pueden desarrollarse de manera independiente
La Web 3.0
- Surgió para relacionar las webs semánticas.
- Consiste en asegurar los recursos de un sistema de información.
- Tiene como propósito proteger la información registrada.
Seguridad Informática
- Elementos de la seguridad informática:
- Información
- Equipos que la soportan:
- Software: Aplicaciones, programas institucionales, sistemas operativos
- Hardware: infraestructura tecnológica que brinda soporte a la información
- Empresa: incluye los aspectos que componen la estructura física y organizativa
- Personas que la utilizan:
- Usuarios: individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información
Protección de los Activos
- Amenazas que pueden afectar su funcionalidad:
- Corrompiendo
- Accediendo indebidamente
- Incluso eliminando o hurtándola
- Principios básicos de la seguridad informática:
- Integridad: información que no ha sido alterada de forma no autorizada
- Confidencialidad: asegurar que la persona correcta acceda a la información que queremos distribuir
- Disponibilidad: que esté al alcance de los usuarios y destinatarios
Amenazas y Puntos Débiles
- Amenazas: agentes capaces de explotar los fallos de seguridad, que se denominan puntos débiles.
- Puntos débiles o vulnerabilidades: elementos que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la información.
- Tipos de vulnerabilidades:
- Físicas
- Naturales
- Del hardware
- Del software
- De medios de almacenamiento
- De comunicación (redes)
- Humanas
Medidas de Seguridad
- Conjunto de prácticas que, al ser integradas, constituyen una solución global y eficaz de la seguridad de la información.
- Medidas de seguridad:
- Análisis de riesgos
- Política de seguridad
- Especificación de seguridad
- Administración de seguridad
Factores de Riesgo
- Impredecibles - inciertos:
- Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros
- Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
- Predecibles:
- Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
Mecanismos de Seguridad Informática
- Clasificación según su función:
- Preventivos: actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
- Detectivos: actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.
- Correctivos: actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
- Ejemplos orientados a fortalecer la confidencialidad:
- Cifrado de datos
- Software anti-virus
- Software "firewall"
- Software para sincronizar transacciones
- Planes de recuperación o planes de contingencia
- Respaldo de los datos
Seguridad Física
- Proteger todos los dispositivos que componen el hardware.
- Restringir el acceso a las áreas de computadoras.
- Restringir el acceso a las impresoras.
- Instalar detectores de humo y extintores (fuego).
- Colocar los dispositivos lejos del piso (agua).
- Colocar los dispositivos lejos de las ventanas (lluvia).
- Colocar pararrayos (rayos).
- Proteger las antenas externas (vientos).
Sanciones Legales
- Título VIII del Código Penal: "Delitos contra la seguridad jurídica de los medios electrónicos".
- Artículo 289: quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión.
- Artículo 290: quien indebidamente se apodere, copie, utilice o modifique los datos en tránsito o contenidos en una base de datos o sistema informático, o interfiera, intercepte, obstaculice o impida su transmisión será sancionado con dos a cuatro años de prisión.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Aprende sobre la evolución de la web, desde la Web 1.0 hasta las aplicaciones web modernas, y sus características clave como compatibilidad multiplataforma y seguridad de los datos.