intervención balanced Boolean function, binary balanced function balancedness BAN (Burroughs, Abadi, Needham) logic lógica BAN
|
|
- María Mercedes Figueroa Quintana
- hace 8 años
- Vistas:
Transcripción
1 abuse access control acquirer English adaptive attack adversary affine function API (Application Programming Interface) asymmetric cryptography, public key cryptography attack audit authentication authorization availability avalanche criterion abuso Español control de acceso adquirente ataque adaptante adversario la función afine Interfaz De Programación De Uso criptografía asimétrica, criptografía dominante pública ataque intervención autentificación autorización disponibilidad criterio de la avalancha balanced Boolean function, binary balanced function balancedness BAN (Burroughs, Abadi, Needham) logic bent function binding biometric device biometric birthday attack birthday paradox función boleana equilibrada, función equilibrada binaria lógica BAN función doblada el atar (tying) dispositivo biométrico biométrico ataque del cumpleaños paradoja del cumpleaños
2 bit commitment blind signature blinding block cipher brute-force attack, exhaustive attack bug comisión del bitio firma oculta el cegar cifra del bloque ataque de la bruto-fuerza, búsqueda exhaustiva bug, bicho, gazapo, error lógico, fallo lógico CBC (cipher block chaining) card issuer certificate certificate of primality certification authority certificate repository CRL (certificate revocation list) CFB (cipher feedback) challenge modo CBC, encadenamiento del bloque de la cifra emisor de la tarjeta Certificado certificado del primality autoridad de la certificación (AC) depósito del certificado lista de la revocación del certificado realimentación de la cifra Desafío challenge-response protocol protocolo de la desafiarrespuesta checksum Chinese Remainder Theorem (CRT) chosen plaintext attack ciphering cipher strength ciphertext ciphertext only attack suma de comprobación Teorema Chino Del Resto ataque elegido del plaintext el cifrar fuerza de la cifra texto cifrado ataque del texto cifrado
3 solamente classified collision resistance commercial security completeness compromise computational security computationally infeasible, intractable computer network security confidentiality confusion correlation immunity covert channel cracker cross-certification cryptanalysis cryptoalgorithm cryptographic area cryptographic check value cryptographic device cryptographic equipment cryptographic module cryptography cryptology cryptosystem cut and choose (protocol) Clasificado resistencia de la collision eguridad comercial lo completo compromiso seguridad de cómputo de cómputo infeasible, insuperable seguridad de la red de ordenadores secreto confusión inmunidad de la correlación canal secreto descifrador Cruz-certificación Criptoanálisis Algoritmo criptográfico Area criptográfica valor del cheque criptográfico dispositivo criptográfico equipo criptográfico módulo criptográfico criptografía criptología Sistema criptografía corte y elija (protocolo)
4 DEK (Data Encryption Key) data integrity data origin authentication data protection decipherment, decryption dedicated hash function dictionary attack discrete logarithm differential cryptanalysis diffusion digital notary digital signature digital signature law distinguishing identifier distinguished name domain DRC (Data Recovery Center) dual signature Clave codifique de datos integridad de datos autentificación del origen de datos protección de los datos Desciframiento función dedicada del hash ataque del diccionario logaritmo discreto criptoanálisis diferenciado difusión notario digital firma digital Ley de firma digital identificador que distingue nombre distinguido dominio Centro De Recuperación De los Datos Firma dual eavesdropping ECB (electronic code el escuchar detras de las puertas, espionaje libro electrónico del
5 book) EDI (electronic data interchange) electronic cash electronic commerce electronic payments elliptic curve elliptic curve cryptosystem (ECC) elliptic curve discrete logarithm encipherment, encryption entity authentication exhaustive (key space) attack exponent código intercambio de los datos electrónicos, intercambio de datos informatizados, intercambio electrónico de datos Dinero electrónico, digital, virtual comercio electrónico, comercio en línea, comercio virtual, comercio por Internet pago electrónico curva elíptica Sistema criptografía de la curva elíptica logaritmo discreto de la curva elíptica Cifrado autentificación de la entidad ataque exhaustivo (del espacio dominante) exponente factorization / factoring fault injection feedback shift register fingerprint firewall Facturización / el descomponer en factores inyección del defecto Registro de cambio realimentación huella digital cortafuego
6 frequency analysis análisis de frecuencia hacker hardware hash function hash value, hash code HEART (Hybrid Encryption, Authentication and non- Repudiation Transcoder) home banking Pirata(o) informática(o), hacker Hardware, soporte función del hash Valor hash, código hash Cifrado, autentificación y no-renegación híbridos Transcoder actividades bancarias caseras identification impersonation, masquerade initial value initialisation vector (IV) instance hiding computation, blind computation integrity interception interleaving attack iterated block cipher ITSEC (Information Technology Security Evaluation Criteria) identificación personificación, masquerade valor inicial vector de la inicialización cómputo que oculta del caso, cómputo oculto integridad interceptación Ataque de interpolación Cifra bloque iterada Criterios De la Evaluación De Seguridad De la Tecnología De Información KEK (Key Encryption Llave Cifrado de la
7 Key) key key agreement key archival key backup key distribution Key Distribution Center (KDC) key escrow key escrow cryptography key establishment key exchange key generation key management key recovery key scheduling key stream key transport key validation knapsack problem known plaintext attack Llave Llave, clave Acuerdo de la llave Archival de la llave Copia de seguridad de la llave Distribución de las llaves Centro de distribución de las llaves Fideicomiso de las llaves Criptografía del fideicomiso de las llaves Llave establecido Cambio de las llaves Generación de las llaves Gerencia de llaves Recuperación de la llave el programar de llaves Torrente de llaves Transporte de llaves Validación de la llave problema de la mochila Ataque de plaintext sabido law enforcement LEAF (law enforcement access field) aplicación de ley, policía campo del acceso de la aplicación de ley
8 linear complexity, linear span linear cryptanalysis linear function MAC (message authentication code) man-in-the-middle attack masquerade, impersonation MDC (Modification Detection Code) meet in the middle attack merchant message message authentication message digest mode of operation modular arithmetic modulus monoalphabetic cipher multiparty computation multiple encipherment mutual authentication complejidad linear, palmo linear criptoanálisis linear función linear código de la autentificación del mensaje ataque hombre en el medio masquerade, personificación Código De la Detección De la Modificación Ataque reunión en el medio comerciante mensaje autentificación del mensaje resumen del mensaje modo de operación aritmética modular módulo Cifra alfabética solo Cifrado múltiple autentificación mutua nonce nonlinearity non-repudiation deslinearidades No renegación
9 notary NSA (National Security Agency) Number Field Sieve number theory notario Agencia De la Seguridad Nacional, ASN (Always Say Nothing) Tamiz Del Campo Del Número teoría del número oblivious transfer OFB (output feedback) one-time pad one-way function on-line password guessing attack transferencia olvidadiza Realimentación de la salida cojín de una sola vez función unidireccional Ataque del conjeturar de la contraseña en línea pad padding password PCMCIA card, PC card PEM (Privacy Enhanced Mail) perfect nonlinear function perfect secrecy permutation PGP (Pretty Good Privacy) cojín acolchado contraseña función no lineal perfecta secreto perfecto permutación software de encriptación PGP, soporte lógico de encriptación PGP PIN (Personal Identification Number) número de identificación personal
10 PKI (Public Key Infrastructure) ICP (infraestructura de claves públicas) plaintext policy polyalphabetic cipher preimage resistance 2 nd preimage resistance primality test prime (number) privacy private key proactive cryptography probabilistic encryption product cipher propagation criterion proprietary cipher provably secure prover pseudoprime (number) pseudorandom public key public key cryptosystem política cifra alfabética múltiple prueba del primality Primo, el número primo intimidad llave privada cifrado probabilistic cifra del producto criterio de la propagación cifra propietaria demostrable asegure demostrador Pseudoprima, seudoprima pseudoaleatorio llave pública sistema criptografía dominante público quadratic sieve quantum computer tamiz cuadrático computadora del quántum
11 quantum cryptography criptografía del quántum random randomizer redundancy reflection attack registration authority related key attack replay attack reverse engineering revocation risk analysis root certification authority round function al azar, aleatorio Seleccionador al azar redundancia ataque de la reflexión autoridad del registro ataque llave relacionada Ataque de repitición ingeniería reversa revocación análisis del riesgo autoridad certificación de la raíz función redonda salt SAM (Secure Application Module) S-box secrecy secret key secret sharing secure envelope secure messaging security security layer security mechanism Sal Asegure El Módulo De Uso secreto llave secreta el compartir secreto asegure el sobre asegure la mensajería seguridad capa de la seguridad mecanismo de la seguridad
12 security module (SM) security policy security service seed semantic security semi-bent function sender session key shortcut attack signature signature scheme signature verification signing smart card software S-P Network spoof spread spectrum standard stand-alone steganography, disappearing cryptography, information hiding, obfuscation techniques stream cipher strict avalanche criterion (SAC) strong authentication módulo de la seguridad política de la seguridad servicio de seguridad semilla seguridad semántica semi-doblo' la función envíedor llave de la sesión ataque del atajo La firma esquema de la firma verificación de la firma firma tarjeta electrónica software red de la substituciónpermutación broma separe el espectro El criterio independiente Steganografía, criptografía que desaparece, el ocultar de la información, técnicas de la ofuscación cifra de la corriente criterio terminante de la avalancha autentificación fuerte
13 strong primes subliminal channel substitution symmetric cryptography, classical cryptography system security officer Primos fuertes canal subconsciente substitución criptografía simétrica, criptografía clásica oficial de seguridad del sistema tamper evident tamper proof tamper resistant TEMPEST threshold scheme ticket ticket-granting ticket (TGT) timestamp timestamping (digital) timing attack token traffic analysis trapdoor function trapdoor one-way function trusted third party (TTP) Trojan horse pisón evidente Ser resistente al pisón Ser resistente al pisón TEMPESTAD esquema del umbral boleto boleto-conceder el boleto ataque que mide el tiempo símbolo análisis de tráfico función del trapdoor función de una forma del trapdoor tercero de confianza, tercera parte de confianza Trojan Horse, Caballo Trojan
14 undeniable signature unpredictable unconditional security firma innegable imprevisible seguridad incondicional verifier virus visual cryptography VPN (Virtual Private Network) verificador virus criptografía visual Red Privada Virtual weak key white noise wired logic card wiretap wiretapping web browser work factor workstation worm WWW (World Wide Web) llave débil ruido blanco tarjeta atada con alambre de la lógica wiretap Navegador de la web factor del trabajo Orenador personal gusano La Web (WWW) zero-knowledge proof/protocol Prueba/protocolo del cero-conocimiento
Sistemas y tecnologías acceso seguro a datos
Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES
Más detallesSeguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesAplicaciones de la Criptografía
Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción
Más detallesCriptografía binaria block ciphers y funciones de hash
Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 SISTEMAS DE CERTIFICACIÓN PROFESIONALES Antoni Bosch i Pujol Director General del Institute of Audit & IT-Governance
Más detallesESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA
ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesCapítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Más detallesInfraestructura para la Criptografía de Clave Pública
Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica
Más detallesCriptología y Seguridad de la Información
CORE SECURITY TECHNOLOGIES 2002 Criptología y Seguridad de la Información Seminarios de la UTN 13 de Junio, 2002 Carlos Sarraute Ariel Waissbein Este documento forma parte de la presentación que hicieron
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesCapítulo 5. CRIPTOGRAFÍA
Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.
Más detallesIntroducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Más detallesSeminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesIntroducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
Más detallesCertificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública
Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica
Más detallesREPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009
REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información
Más detallesLa privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos
a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance
Más detallesCapítulo 17 Certificados Digitales y Estándar PKCS
Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesTendencias Internacionales en Firma Electrónica
Tendencias Internacionales en Firma Electrónica 16.05.13 raul.rubio@bakermckenzie.com Baker & McKenzie Madrid, S.L.P. forma parte de Baker & McKenzie International, una Verein de nacionalidad suiza a la
Más detallesJornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006
Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma
Más detallesTEMA 2 - parte 3.Gestión de Claves
TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos
Más detallesCryptography of SSLv3.0
Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesCapítulo 8: Seguridad en Redes - I
Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesEstándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7
Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF
Más detallesSeguridad. 2005 GSyC Redes de Área Local
1 Seguridad 2005 GSyC Redes de Área Local Problemas 2 Problemas Privacidad o secreto. Mantener la información fuera de las manos de usuarios no autorizados. Autenticación. Determinar de la identidad del
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detalles6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática
Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesLección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Más detallesINSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Más detallesModos de Operación. Alberto Escudero Pascual aep@it46.se
Modos de Operación Alberto scudero Pascual aep@it46.se 1 ncriptación de Mensajes Grandes Los algoritmos básicos encriptan bloques de un tamaño fijo Para encriptar mensajes más largos se pueden usar la
Más detallesLa seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesSoluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire
Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesUn primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio.
Un primer contacto con la criptografía a y la seguridad de la información. n. Teoría a y casos de estudio. Verónica C. Estrada email: vestrada@giga.com.ar CONGRESO JAIIO 2002 ENARS: Primer Encuentro de
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesSeguridad de la Información
a mida Seguridad de la Información Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS) Presidente Fundador ISACA-Barcelona
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesSeguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.
Seguridad en Comercio Electrónico Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Definición del problema Internet ha revolucionado la forma de hacer negocios. Brindar al usuario
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesAutenticación Revisitada
Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detalles! "# $%&'#&("%) - - * - ! + ) $!,#)- - .-. - * /0 1 - - -.- %&2(34+ $(5& "# 4& 6% 1-3 / - 7-.-. ()'#9-3 3 7-.- ()'#9 7-3 3 7- -. ()'#9-3 :-.
! "# $ ! "# $%&'#&("%) * - +! + ) $!,#)- - - - ;.- - - N.-. 3 - * /0 * 1 - N +- -. 3 +- - 1 3 3,+ - -.- %&2(34+ $(5& "# 4& 6% 1-3 7- * / -,+,; 7-. * 8 3,; 7-.-. ()'#9-3 3,G 7-.- ()'#9 7-3 3,G 7- * 8 3,L
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesCriptografía Aplicada. GSI - Facultad de Ingeniería
Criptografía Aplicada GSI - Facultad de Ingeniería Plan Introducción Métodos criptográficos Algoritmos simétricos Algoritmos asimétricos Hashes y Macs Firmas digitales Gestión de claves y autenticación
Más detallescfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014
Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Más detallese-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesCriptografía. Kerberos PGP TLS/SSL SSH
Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesSEGURIDAD INFORMÁTICA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos
Más detallesCertificados digitales
Internet En Internet nadie sabe que somos perros!!! 2 Certificado Documento electrónico que asocia una identidad con su clave pública La veracidad de esta asociación la garantiza la Autoridad de Certificación
Más detallesCurso: (62612) Diseño de aplicaciones seguras
Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesGrupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico
Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico ISO/IEC 15408 Common Criteria 7 de noviembre del 2000 Roberto Moya ATI-EOI EL ESTADO DEL ARTE ACTUAL SE
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesPerfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social
DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesUn zoom práctico en la criptografía moderna
Un zoom práctico en la criptografía moderna UADE 25 de septiembre, 2002 Ariel Futoransky Carlos Sarraute Ariel Waissbein Agenda Introducción Primitivas Protocolos Casos de estudio Introducción Qué es la
Más detallesINFORME DE CERTIFICACIÓN
REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES
Más detallesProcedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es
Procedimientos de Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Operaciones binarias Del cifrado Vernam al cifrado en flujo Secuencias cifrantes
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Seguridad Informática DSI-GI-97 Manual para la generación y transformación de credenciales emitidas por la CA
Más detallesSecure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Más detallesPolítica de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público
Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental
Más detallesQue dice aca? S E G U R I D A D D E L A I N F O R M A C I O N
Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg
Más detallesUsos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas
Usos del HSM para securizar infraestructuras criticas T24: Nuevas tendencias de ataques en infraestructuras criticas Pablo Teijeira Corporate Account Manager SOPHOS Zona para Logotipo organización (es)
Más detallesSeguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales Carlos A. Rojas Kramer UCC Amenazas y ataques Amenaza es una violación potencial de la seguridad de un sistema. Ataque es un intento (exitoso
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesConfigurando SSL/TLS
Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesEstudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y
Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de
Más detallesLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesIEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Más detalles