wow
Casos Prácticos de Confidencialidad e Integridad
Seguridad en redes, sitios web y aplicaciones móviles.
Adolfo Morena Anguita
¡Vamos!
Introducción
La seguridad informática protege los recursos de un sistema para que solo sean usados de forma correcta y por usuarios autorizados. Objetivos principales:
- Detectar amenazas para minimizar riesgos.
- Garantizar el buen uso de recursos y aplicaciones.
- Limitar pérdidas y recuperarse de fallos.
- Cumplir con normas legales y organizativas.
Dentro de la seguridad destacan: Confidencialidad, Integridad, Disponibilidad, Autenticación y No repudio.
Caso Práctico de Confidencialidad
Definición:La información solo puede ser leída por las personas o sistemas autorizados.Caso Práctico:
- Equipo compartido por “Administrador” y “Joaquín”.
- El Administrador crea un archivo confidencial.txt y lo cifra.
- El sistema marca el archivo con un candado 🔒.
- El usuario Joaquín intenta abrirlo, pero no tiene acceso.
Conclusión: El cifrado protege la confidencialidad impidiendo accesos no autorizados.
Caso Práctico de Integridad
Definición:Garantiza que la información no ha sido alterada.Caso práctico:
- Un rootkit oculta malware bajo el nombre de un archivo del sistema.
- Aunque parece normal, el archivo tiene distinto tamaño ➝ alteración.
- En Windows se detecta con el comando:
- En Linux se usan herramientas como rkhunter o chkrootkit.
Conclusión:La verificación de integridad asegura que los datos no hayan sido manipulados.
Comparación Confidencialidad vs Integridad
Confidencialidad: protege el acceso a la información.
- Ejemplo: cifrado de archivos.
- Riesgo si falla: fuga de datos.
Integridad: protege la exactitud de la información.
- Ejemplo: verificación con sfc /scannow.
- Riesgo si falla: manipulación o corrupción de datos.
Ambas son complementarias: un sistema seguro necesita las dos.
Conclusiones
- Sin ellas, no puede existir confianza en los sistemas de información.
- La combinación de estas propiedades con otras (disponibilidad, autenticación, no repudio) construye un entorno digital seguro y fiable.
- Los casos prácticos demuestran que:
- Con confidencialidad se evita que terceros accedan a datos privados.
- Con integridad se garantiza que los datos no se han modificado.
La seguridad informática es esencial para proteger la información frente a amenazas.
'La seguridad es la suma de todas sus piezas'
Casos Prácticos de Confidencialidad e Integridad
Adolfo Morena Anguita
Created on September 23, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Presentation
View
Smart Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Modern Presentation
View
Relaxing Presentation
Explore all templates
Transcript
wow
Casos Prácticos de Confidencialidad e Integridad
Seguridad en redes, sitios web y aplicaciones móviles.
Adolfo Morena Anguita
¡Vamos!
Introducción
La seguridad informática protege los recursos de un sistema para que solo sean usados de forma correcta y por usuarios autorizados. Objetivos principales:
- Detectar amenazas para minimizar riesgos.
- Garantizar el buen uso de recursos y aplicaciones.
- Limitar pérdidas y recuperarse de fallos.
- Cumplir con normas legales y organizativas.
Dentro de la seguridad destacan: Confidencialidad, Integridad, Disponibilidad, Autenticación y No repudio.Caso Práctico de Confidencialidad
Definición:La información solo puede ser leída por las personas o sistemas autorizados.Caso Práctico:
- El Administrador crea un archivo confidencial.txt y lo cifra.
- El sistema marca el archivo con un candado 🔒.
- El usuario Joaquín intenta abrirlo, pero no tiene acceso.
Conclusión: El cifrado protege la confidencialidad impidiendo accesos no autorizados.Caso Práctico de Integridad
Definición:Garantiza que la información no ha sido alterada.Caso práctico:
- Un rootkit oculta malware bajo el nombre de un archivo del sistema.
- Aunque parece normal, el archivo tiene distinto tamaño ➝ alteración.
- En Windows se detecta con el comando:
- sfc /scannow
- En Linux se usan herramientas como rkhunter o chkrootkit.
Conclusión:La verificación de integridad asegura que los datos no hayan sido manipulados.Comparación Confidencialidad vs Integridad
Confidencialidad: protege el acceso a la información.
- Riesgo si falla: fuga de datos.
Integridad: protege la exactitud de la información.- Riesgo si falla: manipulación o corrupción de datos.
Ambas son complementarias: un sistema seguro necesita las dos.Conclusiones
La seguridad informática es esencial para proteger la información frente a amenazas.
'La seguridad es la suma de todas sus piezas'