Blog de informaticaurjccrimi

Blog personal

Noticias y comentarios personales

PRACTICA 5

Escrito por informaticaurjccrimi 22-02-2018 en informatica. Comentarios (0)

Para organizar la política de seguridad de mi casa es necesario saber cuales son los objetos de importancia a proteger, por un lado estarían dos televisiones tanto la del salón como la de una de las habitaciones, después el ordenador de mesa que se encuentra en otra de las habitaciones, por otro lado los tres ordenadores portátiles y los teléfonos móviles. Por ello, para desarrollar la política de seguridad no solo protegería una sala sino la casa entera. Con esta política de seguridad evitaría mediante una serie de elementos que se produjesen amenazas hacia ellos y serían: una alarma de incendios por si se produjese un robo, una alarma de seguridad para proteger en caso de robo toda la casa. 

PRACTICA 6: tabla

Escrito por informaticaurjccrimi 22-02-2018 en informatica. Comentarios (0)


CODIGO BINARIO

Escrito por informaticaurjccrimi 13-02-2018 en codigobinario. Comentarios (0)

El sistema binario, llamado también sistema diádicoen ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente dos cifrascero y uno (0 y 1). Es uno de los sistemas que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario.

En el sistema binario solo se necesitan dos cifras.

En informática, un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario:

1

0

1

0

0

1

1

0

1

1

¦

¦

¦

¦

¦

¦

x

o

x

o

o

x

x

o

x

x

y

n

y

n

n

y

y

n

y

y

El valor numérico representado en cada caso depende del valor asignado a cada símbolo. En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un "positivo", "sí", o "sobre el estado" no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada.

De acuerdo con la representación más habitual, que es usando números arábigos, los números binarios comúnmente son escritos usando los símbolos 0 y 1. Los números binarios se escriben a menudo con subíndices, prefijos o sufijos para indicar su base.

El número 8: 1000

El número 20: 10100

El día de tu nacimiento: 20/9/1999: 10100

El número 126: 1111110

Aquí un vídeo de como calcular el código binario: https://www.youtube.com/watch?v=os905D-91lM 



MODELO DE SEGURIDAD CIA

Escrito por informaticaurjccrimi 13-02-2018 en informatica. Comentarios (0)

Todo sistema que quiera considerarse seguro debe cumplir con tres aspectos fundamentales: confidencialidad, integridad y disponibilidad. Estos aspectos se relacionan para mantener un sistema funcional y proteger la información.


Confidencialidad

Consiste en la garantía de que la información que se proporciona al sistema, no pueda ser accedida por personas no autorizadas ni será divulgada.

Un ejemplo en el que este aspecto falló fue la filtración del padrón electoral del INE el pasado mes de abril. Esta información terminó siendo subastada en Amazon, revelando información confidencial como nombres, apellidos, domicilios, etc. de más de 93 millones de mexicanos.

Integridad

Es el principio que se encarga de que la información en el sistema sea correcta y válida y que no pueda ser modificada por alguien no autorizado.

Un ejemplo con consecuencias financieras graves, fue un hack de bancos en Bangladesh, Sri Lanka, Filipinas, con daños de $951 millones de dólares. El hack consistió en explotar una debilidad en SWIFT, en donde la base de datos fue comprometida.

Disponibilidad

Consiste en que la información y los recursos relacionados estén disponible para los usuarios autorizados cuando lo requieran, incluso en momentos de emergencia o alto tráfico.

La caída del servicio de PlayStation Network en 2011 debido a una vulnerabilidad es un claro ejemplo de este principio debido a que ningún usuario podía acceder al servicio.

Aquí un vídeo que explica este modelo de seguridad: https://www.youtube.com/watch?v=KWAfVhy_GQ8

INFORMÁTICA APLICADA A LA CRIMINOLOGÍA

Escrito por informaticaurjccrimi 13-02-2018 en informatica. Comentarios (0)

Esta asignatura se imparte en la Universidad Rey Juan Carlos en el segundo cuatrimestre de la carrera de criminología. Lo que espero de esta asignatura es aprender y familiarizarme con los términos que tienen relación con la informática y a su vez con la carrera que estoy estudiando para así poderlos aplicar algún día profesionalente