100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Sumario Introducción a la Ciberseguridad

Rating
-
Sold
-
Pages
2
Uploaded on
12-08-2025
Written in
2025/2026

Un buen inicio para entender la ciberseguridad

Institution
Module








Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Module

Document information

Uploaded on
August 12, 2025
Number of pages
2
Written in
2025/2026
Type
Summary

Subjects

Content preview

Ciberseguridad

1. Introducción a la Ciberseguridad
La ciberseguridad es el conjunto de técnicas, procesos y prácticas que protegen sistemas,
redes y datos frente a ataques o accesos no autorizados.

2. Principios básicos de la Ciberseguridad

2.1 Confidencialidad
Garantiza que la información solo sea accesible a las personas autorizadas. Ejemplos de
medidas: contraseñas seguras, cifrado de datos, políticas de acceso restringido.

2.2 Integridad
Asegura que los datos no se modifiquen de forma no autorizada. Se utilizan técnicas como el
hashing (MD5, SHA-256), firmas digitales y control de versiones.

2.3 Disponibilidad
Se refiere a que la información y servicios estén siempre accesibles. Para garantizarla, se
usan sistemas redundantes, balanceo de carga y planes de recuperación ante desastres.

2.4 Autenticidad
Permite verificar que la información y las comunicaciones provienen de fuentes legítimas.
Ejemplo: certificados digitales y autenticación multifactor.

2.5 No repudio
Evita que una persona niegue haber realizado una acción o comunicación. Se logra mediante
registros (logs) y firmas digitales.

3. Vulnerabilidades, Amenazas y Riesgos
• Vulnerabilidad: Debilidad que puede ser explotada por un atacante, como un fallo de
software o una configuración insegura.
• Amenaza: Situación o acción que podría dañar un sistema, como un ciberataque o
desastre natural.
• Riesgo: Combinación de la probabilidad de que ocurra una amenaza y el impacto que
tendría.
• Exploit: Programa o técnica usada para aprovechar una vulnerabilidad.

4. Tipos de ataques más comunes
• Malware: Software malicioso (virus, gusanos, troyanos, ransomware).
• Phishing: Mensajes falsos que engañan para robar datos.
• Fuerza bruta: Probar muchas contraseñas hasta encontrar la correcta.
• Ataque de diccionario: Uso de listas de contraseñas comunes.
• Ingeniería social: Manipular a personas para obtener información.
£2.75
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
danii00

Get to know the seller

Seller avatar
danii00 Galileo
Follow You need to be logged in order to follow users or courses
Sold
0
Member since
7 months
Number of followers
0
Documents
2
Last sold
-

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their exams and reviewed by others who've used these revision notes.

Didn't get what you expected? Choose another document

No problem! You can straightaway pick a different document that better suits what you're after.

Pay as you like, start learning straight away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and smashed it. It really can be that simple.”

Alisha Student

Frequently asked questions