100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Resumen

Sumario Introducción a la Ciberseguridad

Puntuación
-
Vendido
-
Páginas
2
Subido en
12-08-2025
Escrito en
2025/2026

Un buen inicio para entender la ciberseguridad









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Información del documento

Subido en
12 de agosto de 2025
Número de páginas
2
Escrito en
2025/2026
Tipo
Resumen

Vista previa del contenido

Ciberseguridad

1. Introducción a la Ciberseguridad
La ciberseguridad es el conjunto de técnicas, procesos y prácticas que protegen sistemas,
redes y datos frente a ataques o accesos no autorizados.

2. Principios básicos de la Ciberseguridad

2.1 Confidencialidad
Garantiza que la información solo sea accesible a las personas autorizadas. Ejemplos de
medidas: contraseñas seguras, cifrado de datos, políticas de acceso restringido.

2.2 Integridad
Asegura que los datos no se modifiquen de forma no autorizada. Se utilizan técnicas como el
hashing (MD5, SHA-256), firmas digitales y control de versiones.

2.3 Disponibilidad
Se refiere a que la información y servicios estén siempre accesibles. Para garantizarla, se
usan sistemas redundantes, balanceo de carga y planes de recuperación ante desastres.

2.4 Autenticidad
Permite verificar que la información y las comunicaciones provienen de fuentes legítimas.
Ejemplo: certificados digitales y autenticación multifactor.

2.5 No repudio
Evita que una persona niegue haber realizado una acción o comunicación. Se logra mediante
registros (logs) y firmas digitales.

3. Vulnerabilidades, Amenazas y Riesgos
• Vulnerabilidad: Debilidad que puede ser explotada por un atacante, como un fallo de
software o una configuración insegura.
• Amenaza: Situación o acción que podría dañar un sistema, como un ciberataque o
desastre natural.
• Riesgo: Combinación de la probabilidad de que ocurra una amenaza y el impacto que
tendría.
• Exploit: Programa o técnica usada para aprovechar una vulnerabilidad.

4. Tipos de ataques más comunes
• Malware: Software malicioso (virus, gusanos, troyanos, ransomware).
• Phishing: Mensajes falsos que engañan para robar datos.
• Fuerza bruta: Probar muchas contraseñas hasta encontrar la correcta.
• Ataque de diccionario: Uso de listas de contraseñas comunes.
• Ingeniería social: Manipular a personas para obtener información.
3,06 €
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
danii00

Conoce al vendedor

Seller avatar
danii00 Galileo
Ver perfil
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
0
Miembro desde
7 meses
Número de seguidores
0
Documentos
2
Última venta
-

0,0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes