Blog de Pablo - URJC

Blog de informática

Información y noticias sobre informática y criminología

Política de seguridad informática

Escrito por urjc-informaticapablo 28-02-2018 en criminología. Comentarios (0)

Los activos más importantes que dispongo en mi casa son: Teléfono móvil, ordenador portátil y tablet. Como control de seguridad tengo activado en todos mis dispositivos que están vinculados con la cuenta Google que cada 2 semanas hagan una copia de seguridad de todos los archivos para así evitar la pérdida de información. Procuro cambiar las contraseñas de mis redes sociales por lo menos 1 vez cada 3 meses para aumentar la seguridad de las mismas. Por supuesto también instalo todas las actualizaciones que me recomiendan los distintos dispositivos y mantengo el antivirus actualizado. 

Ponderaciones ISO

Escrito por urjc-informaticapablo 28-02-2018 en criminología. Comentarios (0)


Numeros binarios

Escrito por urjc-informaticapablo 15-02-2018 en criminología. Comentarios (0)

Número 8: 1000 en nº binario

Número 20: 10100

20/01/1999: 1001100010101101111011111

Número 126: 1111110

Número DNI: 10110101010110101010110101


Codificar en binario consiste en dividir entre 2 porque siempre los restos de las divisiones van a ser o 0 o 1. Creo que es una buena forma de codificar información y así estar un poco más protegidos en la red. 

Modelo de seguridad CIA

Escrito por urjc-informaticapablo 15-02-2018 en criminología. Comentarios (0)


El modelo CIA se ha utilizado para caracterizar la seguridad de la información desde los inicios de la computación. La palabra CIA representa las iniciales de las palabras confidencialidad, integridad y disponibilidad (availability) en inglés. Lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que es común referirse a este modelo como Triángulo CIA.

Los vértices del triángulo son las dimensiones básicas de la seguridad, mientras que las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos. Por ejemplo, el servicio de NoRepudio implica la arista CI formada por la configuración de la confidencialidad y la Integridad, y que es utilizada para que alguien no niegue la autoría de una
acción, aspecto básico por ejemplo para aplicaciones de firma electrónica. De la misma manera, la arista CA formada por la confidencialidad y la disponibilidad tratan de hacer posible el servicio de autenticación, utilizado en la gestión de accesos y la identificación de los usuarios. La mezcla de la disponibilidad y la integridad permite implementar servicios relacionados con la 
privacidad en el sentido de que la información de un usuario legítimo sólo esté disponible para él y no pueda modificarse por un tercero.


Informática en la URJC

Escrito por urjc-informaticapablo 15-02-2018 en criminología. Comentarios (0)

A principios de curso teníamos muy pocas expectativas sobre lo que iba a ser la asignatura de informática. Nos habían contado que íbamos a aprender a usar el Word, cosa que ya sabíamos todos y estábamos bastante desmotivados. Nuestra sorpresa fue cuando Ángel, que es Guardia Civil nos escribió un correo diciendo que él iba a impartir las clases y que el temario había cambiado por completo. Ahí volví a recuperar la ilusión cuando vi que los temas a tratar eran bastante interesantes y que, sobretodo, se relacionaban con nuestro ámbito de criminología.

Espero aprender mucho sobre informática a lo largo de este cuatrimestre y que más adelante me sirva para mi desarrollo profesional.