Para esta práctica he utilizado el programa de Excel, puesto que en https://www.canva.com no me permite hacer dicho diagrama.
martes, 19 de febrero de 2019
miércoles, 6 de febrero de 2019
Prácticas 1, 2 y 3. SGSI (Tema 5)
Dado que los aparatos electrónicos son muy sensibles a ser "hackeados" o se pueda sacar información personal de ellos, mi política de seguridad se va a basar en la instalación de antivirus, establecer contraseñas, encriptar todos aquellos datos importantes y realizar también copias de seguridad para aquellos casos en los que perdamos la información de manera repentina.
De la alta dirección, nos encargaremos mi padre y yo.
Aquellos que utilicen datos sin nuestro permiso que no sea familiar, se le denunciaría
- Red Wifi (router): dispositivo que proporciona conectividad a nivel de red. En este caso la velocidad que proporciona es de 100MB/sg.
- Ordenador de sobremesa: Ordenador en el que se juega online.
- 2 ordenadores portátiles: Portátiles en los que se trabaja y estudia, se cogen apuntes...
- Tablet: Esta tablet se usa para ver series, jugar...
- Televisión: Smart TV en la que se conecta a Internet para poder ver series, películas... mediante distintas aplicaciones.
- Teléfonos móviles: Cada uno de la familia tiene uno distinto para uso personal.
Riesgos | Router | Ord. Sobremesa | Portátiles | Tablet | Móviles | Televisión |
Robo físico | 1 | 1 | 5 | 5 | 5 | 4 |
Robo de cuentas | 4 | 4 | 4 | 4 | 5 | 3 |
Explosion de cada aparato | 1 | 1 | 2 | 3 | 3 | 1 |
Incendio | 5 | 5 | 5 | 5 | 5 | 5 |
Esta tabla muestra los riesgos de 1 a 5, siendo 1, el mínimo riesgo posible y 5 el máximo.
martes, 5 de febrero de 2019
Práctica 2: Modelo CIA (Tema 4)
El modelo CIA o CID (español) se ha utilizado para caracterizar la seguridad de la información desde los inicios de la computación.
La palabra CIA representa las iniciales de las palabras confidencialidad, integridad y disponibilidad (availability) en inglés.
- Confidencialidad:Se conoce la confidencialidad como la forma de prevenir la divulgación de la información a personas o sistemas no autorizados.
- Integridad: Cómo los datos se mantienen intactos libres de modificaciones o alteraciones por terceros.
- Disponibilidad:Otro de los pilares fundamentales de la seguridad de la información, nada hacemos teniendo segura e integra nuestra información, si no va estar disponible cuando el usuario o un sistema necesite consultar la información.
lunes, 4 de febrero de 2019
Práctica 1: expectativas de la asignatura (tema 4)
Hola, soy Jorge Ameal, estudiante de Criminología en la Universidad Rey Juan Carlos de Alcorcón.
En esta asignatura, se explica en los primeros temas, los componentes del ordenador, el hardware y el software, los problemas sobre redes sociales y más temas. Más adelante veremos más temas relacionados con la criminología, hasta ahora hemos visto temas introductorios a la materia, para poder comprender todo lo que vendrá posteriormente.
Las expectativas que yo tengo sobre la asignatura es saber utilizar ciertos programas o al menos tener una noción básica sobre qué hacer cuando aparezcan ciberdelincuentes, o algún delito por la red, mediante ordenadores u otros dispositivos multimedia.
En esta asignatura, se explica en los primeros temas, los componentes del ordenador, el hardware y el software, los problemas sobre redes sociales y más temas. Más adelante veremos más temas relacionados con la criminología, hasta ahora hemos visto temas introductorios a la materia, para poder comprender todo lo que vendrá posteriormente.
Las expectativas que yo tengo sobre la asignatura es saber utilizar ciertos programas o al menos tener una noción básica sobre qué hacer cuando aparezcan ciberdelincuentes, o algún delito por la red, mediante ordenadores u otros dispositivos multimedia.
Suscribirse a:
Entradas (Atom)