Want to create interactive content? It’s easy in Genially!

Get started free

Casos Prácticos de Confidencialidad e Integridad

Adolfo Morena Anguita

Created on September 23, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

wow

Casos Prácticos de Confidencialidad e Integridad

Seguridad en redes, sitios web y aplicaciones móviles.
Adolfo Morena Anguita

¡Vamos!

Introducción

La seguridad informática protege los recursos de un sistema para que solo sean usados de forma correcta y por usuarios autorizados. Objetivos principales:

  • Detectar amenazas para minimizar riesgos.
  • Garantizar el buen uso de recursos y aplicaciones.
  • Limitar pérdidas y recuperarse de fallos.
  • Cumplir con normas legales y organizativas.
Dentro de la seguridad destacan: Confidencialidad, Integridad, Disponibilidad, Autenticación y No repudio.

Caso Práctico de Confidencialidad

Definición:La información solo puede ser leída por las personas o sistemas autorizados.Caso Práctico:

  • Equipo compartido por “Administrador” y “Joaquín”.
  • El Administrador crea un archivo confidencial.txt y lo cifra.
  • El sistema marca el archivo con un candado 🔒.
  • El usuario Joaquín intenta abrirlo, pero no tiene acceso.
Conclusión: El cifrado protege la confidencialidad impidiendo accesos no autorizados.

Caso Práctico de Integridad

Definición:Garantiza que la información no ha sido alterada.Caso práctico:

  • Un rootkit oculta malware bajo el nombre de un archivo del sistema.
  • Aunque parece normal, el archivo tiene distinto tamaño ➝ alteración.
  • En Windows se detecta con el comando:
    • sfc /scannow
  • En Linux se usan herramientas como rkhunter o chkrootkit.
Conclusión:La verificación de integridad asegura que los datos no hayan sido manipulados.

Comparación Confidencialidad vs Integridad

Confidencialidad: protege el acceso a la información.

  • Ejemplo: cifrado de archivos.
  • Riesgo si falla: fuga de datos.
Integridad: protege la exactitud de la información.
  • Ejemplo: verificación con sfc /scannow.
  • Riesgo si falla: manipulación o corrupción de datos.
Ambas son complementarias: un sistema seguro necesita las dos.

Conclusiones

  • Sin ellas, no puede existir confianza en los sistemas de información.
  • La combinación de estas propiedades con otras (disponibilidad, autenticación, no repudio) construye un entorno digital seguro y fiable.​
  • Los casos prácticos demuestran que:
    • Con confidencialidad se evita que terceros accedan a datos privados.
    • Con integridad se garantiza que los datos no se han modificado.

La seguridad informática es esencial para proteger la información frente a amenazas.

'La seguridad es la suma de todas sus piezas'