100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Sumario Introducción a la Ciberseguridad

Beoordeling
-
Verkocht
-
Pagina's
2
Geüpload op
12-08-2025
Geschreven in
2025/2026

Un buen inicio para entender la ciberseguridad

Instelling
Vak








Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Vak

Documentinformatie

Geüpload op
12 augustus 2025
Aantal pagina's
2
Geschreven in
2025/2026
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Ciberseguridad

1. Introducción a la Ciberseguridad
La ciberseguridad es el conjunto de técnicas, procesos y prácticas que protegen sistemas,
redes y datos frente a ataques o accesos no autorizados.

2. Principios básicos de la Ciberseguridad

2.1 Confidencialidad
Garantiza que la información solo sea accesible a las personas autorizadas. Ejemplos de
medidas: contraseñas seguras, cifrado de datos, políticas de acceso restringido.

2.2 Integridad
Asegura que los datos no se modifiquen de forma no autorizada. Se utilizan técnicas como el
hashing (MD5, SHA-256), firmas digitales y control de versiones.

2.3 Disponibilidad
Se refiere a que la información y servicios estén siempre accesibles. Para garantizarla, se
usan sistemas redundantes, balanceo de carga y planes de recuperación ante desastres.

2.4 Autenticidad
Permite verificar que la información y las comunicaciones provienen de fuentes legítimas.
Ejemplo: certificados digitales y autenticación multifactor.

2.5 No repudio
Evita que una persona niegue haber realizado una acción o comunicación. Se logra mediante
registros (logs) y firmas digitales.

3. Vulnerabilidades, Amenazas y Riesgos
• Vulnerabilidad: Debilidad que puede ser explotada por un atacante, como un fallo de
software o una configuración insegura.
• Amenaza: Situación o acción que podría dañar un sistema, como un ciberataque o
desastre natural.
• Riesgo: Combinación de la probabilidad de que ocurra una amenaza y el impacto que
tendría.
• Exploit: Programa o técnica usada para aprovechar una vulnerabilidad.

4. Tipos de ataques más comunes
• Malware: Software malicioso (virus, gusanos, troyanos, ransomware).
• Phishing: Mensajes falsos que engañan para robar datos.
• Fuerza bruta: Probar muchas contraseñas hasta encontrar la correcta.
• Ataque de diccionario: Uso de listas de contraseñas comunes.
• Ingeniería social: Manipular a personas para obtener información.
€3,06
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
danii00

Maak kennis met de verkoper

Seller avatar
danii00 Galileo
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
0
Lid sinds
7 maanden
Aantal volgers
0
Documenten
2
Laatst verkocht
-

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen