Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien 4.2 TrustPilot
logo-home
Resume

Sumario Introducción a la Ciberseguridad

Note
-
Vendu
-
Pages
2
Publié le
12-08-2025
Écrit en
2025/2026

Un buen inicio para entender la ciberseguridad

Établissement
Cours








Oups ! Impossible de charger votre document. Réessayez ou contactez le support.

École, étude et sujet

Cours

Infos sur le Document

Publié le
12 août 2025
Nombre de pages
2
Écrit en
2025/2026
Type
Resume

Sujets

Aperçu du contenu

Ciberseguridad

1. Introducción a la Ciberseguridad
La ciberseguridad es el conjunto de técnicas, procesos y prácticas que protegen sistemas,
redes y datos frente a ataques o accesos no autorizados.

2. Principios básicos de la Ciberseguridad

2.1 Confidencialidad
Garantiza que la información solo sea accesible a las personas autorizadas. Ejemplos de
medidas: contraseñas seguras, cifrado de datos, políticas de acceso restringido.

2.2 Integridad
Asegura que los datos no se modifiquen de forma no autorizada. Se utilizan técnicas como el
hashing (MD5, SHA-256), firmas digitales y control de versiones.

2.3 Disponibilidad
Se refiere a que la información y servicios estén siempre accesibles. Para garantizarla, se
usan sistemas redundantes, balanceo de carga y planes de recuperación ante desastres.

2.4 Autenticidad
Permite verificar que la información y las comunicaciones provienen de fuentes legítimas.
Ejemplo: certificados digitales y autenticación multifactor.

2.5 No repudio
Evita que una persona niegue haber realizado una acción o comunicación. Se logra mediante
registros (logs) y firmas digitales.

3. Vulnerabilidades, Amenazas y Riesgos
• Vulnerabilidad: Debilidad que puede ser explotada por un atacante, como un fallo de
software o una configuración insegura.
• Amenaza: Situación o acción que podría dañar un sistema, como un ciberataque o
desastre natural.
• Riesgo: Combinación de la probabilidad de que ocurra una amenaza y el impacto que
tendría.
• Exploit: Programa o técnica usada para aprovechar una vulnerabilidad.

4. Tipos de ataques más comunes
• Malware: Software malicioso (virus, gusanos, troyanos, ransomware).
• Phishing: Mensajes falsos que engañan para robar datos.
• Fuerza bruta: Probar muchas contraseñas hasta encontrar la correcta.
• Ataque de diccionario: Uso de listas de contraseñas comunes.
• Ingeniería social: Manipular a personas para obtener información.
€3,06
Accéder à l'intégralité du document:

Garantie de satisfaction à 100%
Disponible immédiatement après paiement
En ligne et en PDF
Tu n'es attaché à rien

Faites connaissance avec le vendeur
Seller avatar
danii00

Faites connaissance avec le vendeur

Seller avatar
danii00 Galileo
S'abonner Vous devez être connecté afin de suivre les étudiants ou les cours
Vendu
0
Membre depuis
7 mois
Nombre de followers
0
Documents
2
Dernière vente
-

0,0

0 revues

5
0
4
0
3
0
2
0
1
0

Récemment consulté par vous

Pourquoi les étudiants choisissent Stuvia

Créé par d'autres étudiants, vérifié par les avis

Une qualité sur laquelle compter : rédigé par des étudiants qui ont réussi et évalué par d'autres qui ont utilisé ce document.

Le document ne convient pas ? Choisis un autre document

Aucun souci ! Tu peux sélectionner directement un autre document qui correspond mieux à ce que tu cherches.

Paye comme tu veux, apprends aussitôt

Aucun abonnement, aucun engagement. Paye selon tes habitudes par carte de crédit et télécharge ton document PDF instantanément.

Student with book image

“Acheté, téléchargé et réussi. C'est aussi simple que ça.”

Alisha Student

Foire aux questions