Entradas

polítiques de seguretat

Imagen
LSSICE: La Llei 34/2002 d'11 de juliol de Servicis de la Societat de la Informació i de Comerç Electrònic (LSSI) , incorpora en el nostre ordenament legislatiu la Directiva 2000/31/CE del Consell i del Parlament Europeu en què es regulen determinats aspectes jurídics dels Servicis de la Societat de la Informació, en particular els relatius al comerç electrònic.  La LSSI, en este sentit, establix tant als proveïdors de servicis d'intermediació, com a les empreses que oferixen els seus productes i als ciutadans que posseïsquen una pàgina web, les regles necessàries perquè l'ús i gaudi d'esta xarxa, així com la possible activitat econòmica generada entorn de la compra i venda de qualsevol tipus de productes i servicis, siga una experiència positiva, segura i confiable. La Llei de Servicis de la Societat de la Informació i de Comerç Electrònic regula determinats aspectes jurídics dels Servicis de la Societat de la Informació. Per tant, conformen estos servicis les act

taula

Imagen

Tipos de malware o virus

Imagen
Cuc: Este tipus de malware usa els recursos de xarxa per a distribuir-se. El seu nom implica que poden penetrar d'un equip a un altre com un cuc. Ho fan per mitjà de correu electrònic, sistemes de missatges instantanis, xarxes d'arxius compartits (P2P) , canals IRC, xarxes locals, xarxes globals, etc. La seua velocitat de propagació és molt alta. Al penetrar un equip, el cuc intenta obtindre les direccions d'altres equips en la xarxa per a començar enviar-los les seues còpies. També solen usar les dades del llibre de contactes del client de correu electrònic. La majoria dels cucs es propaguen en forma d'arxius però hi ha una xicoteta quantitat de cucs que es propaguen en forma de paquets de xarxa i penetren directament la memòria RAM de l'equip víctima, on a continuació executen el seu codi                                                    troià: Esta classe de programes maliciosos inclou una gran varietat de programes que efectuen accions sense que l'

Ejercicio 2 pag 87

Imagen
   RAID 1: Crea una copia idéntica (espejo) de un conjunto de datos en dos o más discos. En esta con!guración no se hace “striping” de datos, si bien consigue un alto nivel de tolerancia a fallos. Para alcanzar un máximo rendimiento se recomienda el uso de controladoras de disco duplicadas, de esta forma será posible leer de los dos discos al mismo tiempo incrementando la tasa de transferencia de lectura al doble de la generada por un disco individual sin alterar el ratio de escritura. RAID 2: Este nivel no presenta ninguna ventaja relevante sobre RAID 3 y en la actualidad resulta ser el único nivel RAID de la especi!cación original que no se utiliza. Funciona con “striping” de datos a nivel de bit en todos los discos, dedicando algunos de estos a almacenar información de veri!cación y corrección de errores (error checking and correcting, ECC). Los discos son sincronizados por la controladora parafuncionar al unísono, generando tasas de trasferencias extremadamente altas.

Resum pagina 87

Hi ha dos tipus de seguretat:   Seguretat activa : conjunt de mesures que prevenen i intenten evitar els danys en els sistemes informàtics.                                                                                                                                 Les principals són:  Control d'accés . Limita l'accés únicament al personal autoritzat, com per exemple contrasenyes seuras...  Encriptació . Codifica la informació important perquè, en cas de ser interceptada, no pot descrifarse.   Programari de seguretat informàtica . Prevé del programari maliciós i d'atacs d'intrusos al sistema informàtic.   Firmes i certificats digitals. Permeten comprovar la procedència, autenticitat i integritat dels missatges.   Protocols seguros .Protegen les comunicacions, per mitjà del xifrat de la informació, per a garantir la seua seguretat i confidencialitat.                                                                                                   Seguretat pa

Ejercicio 1 y 2 página 85

1 . Investiga i explica en què consistix cada un d´ells. Autentificación : En la seguretat d'ordinador, l'autenticació és el procés d'intent de verificar la identitat digital del remitent d'una comunicació com una petició per a connectar-se. El remitent sent autenticat pot ser una persona que usa un ordinador, un ordinador per si mateix o un programa de l'ordinador. En un web de confiança, és una manera d'assegurar que els usuaris són qui ells diuen que ells són - que l'usuari que intenta realitzar funcions en un sistema és de fet l'usuari que té l'autorització per a fer així. Autorización: És una part del sistema operatiu que protegix els recursos del sistema permetent que només siguen usats per aquells consumidors a qui se'ls ha concedit autorització per a això. Cifrado: Quan es xifren dades, s'aplica un algoritme que els codifica perquè no es mostren en el seu estat original i, per tant, no es puguen llegir." No repudio:  E