Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación
|
|
- Alfredo Víctor Manuel Acosta Villanueva
- hace 8 años
- Vistas:
Transcripción
1 AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación L a criptología es la ciencia que estudia e investiga todo aquello relacionado con la criptografía. Tal y como hoy en día se concibe, es una técnica de enmascaramiento de la información estrechamente unida al mundo de la informática y a las redes de ordenadores, como puede ser Internet, y poco tiene que ver con aquella asociada a fascinantes máquinas de cifrar, que adquirieron gran fama tras su uso en la II Guerra Mundial y más aún, remontándonos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y, en general, diversas civilizaciones para mantener sus secretos a buen recaudo. Muchos de los sistemas clásicos de cifrado, en particular aquellos que transforman el mensaje en claro (original) aplicando técnicas de sustitución y transposición, basan su seguridad principalmente en el secreto de la transformación o algoritmo de cifra, lo que es también una diferencia fundamental con respecto a los sistemas modernos, en los que el algoritmo se hace público puesto que la fortaleza del sistema reside en la imposibilidad computacional de romper una clave (contraseña) secreta. Métodos modernos de cifrado. 59
2 ACTA Protección de la información y gestión de claves Sin embargo, la duda persiste. Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a lo largo de la historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de la máquina Enigma, que cayeron en poder del enemigo, hasta el potente algoritmo de cifrado DES, desechado por el propio Gobierno estadounidense por considerarlo poco fiable. Pero a pesar de las muchas voces que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un hacker pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos (lo vemos cuando la dirección empieza por https). Conceptos básicos El objetivo de cualquier sistema de cifrado es que un usuario no autorizado sea capaz de entender el significado del mensaje y/o de alterar su contenido con el fin de que la interpretación del destinatario sea errónea. Este objetivo se traduce en cuatro requisitos: Confidencialidad: la información enviada debe permanecer inaccesible para terceras personas. Se asegura mediante la encriptación del texto o archivo objeto de la comunicación, por cualquiera de los métodos existentes. Integridad: la información enviada desde su salida hasta la llegada no debe poder ser modificada por terceros sin que este hecho pase inadvertido. La verificación de la integridad también se basa en el empleo de firmas electrónicas, por lo que si un documento cumple la característica de autenticidad, ello implica que es íntegro, pero no viceversa. Autenticación: cada extremo de la comunicación está seguro de que el otro extremo es quien realmente dice ser. No repudio: un extremo de la comunicación no puede negar que ha participado en la misma. Para ello se utiliza la posibilidad de firmar virtualmente los mensajes. El destinatario aplicará la llave pública del remitente, única manera de descifrar el mensaje y por tanto, garantía de que este está expedido por él. La autenticidad de los documentos electrónicos está basada en el método de firma digital, empleando llaves o claves. Las llaves son una secuencia bastante larga de caracteres y números, generadas por un procedimiento matemático. Su utilización no es, ni más ni menos, que un proceso por el cual los comunicantes poseen cada uno dos llaves: una llave privada, que mantienen en su poder, y una llave pública, que está a disposición de los posibles intercomunicadores. Un sistema de cifrado genérico funciona de manera muy sencilla, como se puede ver en la figura. En primer lugar, la información original o texto en claro sufre un proceso de transformación (cifrado) cuyo objetivo es obtener un mensaje sin sentido para cualquier usuario que no posea la clave adecuada. Esta clave es un elemento que utiliza el algoritmo de cifrado durante la transformación del mensaje original. Cuando el mensaje cifrado llega al destino, tiene lugar el proceso inverso (descifrado), que permite obtener, empleando la clave de cifrado o alguna otra relacionada con ella, el texto (mensaje) en claro. Cifrado y descifrado de la información. Criptografía clásica La criptografía clásica se basa en algoritmos sencillos y claves muy largas para la seguridad. Actualmente, han perdido su eficacia puesto que resultan fácilmente criptoanalizables empleando cualquier ordenador doméstico. En cualquier caso es posible descifrar un mensaje en código desconociendo la clave, siempre que el texto sea suficientemente largo para hacer un análisis estadístico. Basta comprobar la frecuencia de los signos criptográficos y confrontarla con la de las letras del lenguaje real (tabla de la figura) para reconstruir la clave. El resto es cuestión de intuición. 60
3 Protección de la información y gestión de claves E 17 R 5 Y 2 J - 0,3 A 12 U 5 Q 2 Ñ - 0,4 O 9 I 4 B 1 Z - 0,2 L 8 T 3 H 1 X - 0,1 S 8 C 3 G - 1 K - 0,1 N 7 P 3 F - 0,5 W - 0,0 D 7 M 2 V - 0,4 Frecuencia relativa (en porcentaje) de aparición de letras en castellano. Todos los algoritmos criptográficos clásicos son simétricos y, por tanto, emplean la misma clave para cifrar y descifrar. En estos algoritmos la seguridad reside en la privacidad de la clave y en su longitud. Emisor y receptor del mensaje deben conocer la clave o el destinatario no será capaz de obtener el texto en claro. Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos. A continuación haremos un breve repaso de los mecanismos criptográficos clásicos. La transición desde la criptografía clásica a la moderna se produce, precisamente, en la II Guerra Mundial, cuando el Servicio de Inteligencia aliado rompe el código de la máquina Enigma, tras capturar una intacta en 1941, responsable de cifrar los mensajes del ejército alemán, y cifran los suyos propios con la Sigaba, mucho más perfeccionada y cuyo código no supieron descifrar los alemanes. La II Guerra Mundial propició el desarrollo de toda tecnología que pudiera tener alguna aplicación militar (bomba atómica, radar, cohetes, etc.), y entre estas tecnologías estaban las máquinas destinadas a cifrar y descifrar los mensajes y planes del bando propio y del contrario. Esto supuso el alumbramiento de lo que iban a ser los primeros ordenadores, con la consiguiente revolución en el mundo de la criptografía. Clasificación La etapa de la criptografía clásica se puede limitar en el tiempo hasta el momento en que surge la criptografía moderna, en la década de los años setenta, debido a la necesidad de tener un canal seguro de comunicación, tanto para el texto en claro como para las claves. En la criptografía clásica se utilizaba la sustitución y transposición para cifrar el mensaje. A continuación se presentan algunos de los métodos utilizados, que se analizarán con detalle posteriormente: Método de transposición de la escitala El método consistía en un aparato cilíndrico de madera al cual se le enrollaba una cinta de papiro y en la cual se escribía el mensaje a lo largo que, una vez terminado, se desenrollaba la cinta, siendo la técnica de transposición de caracteres; era difícil comprender el mensaje sin el aparato cilíndrico. Fotografía de las máquinas Enigma (izq.) y Sigaba (dcha.). 61
4 ACTA Protección de la información y gestión de claves Método de sustitución, monoalfabético, monográmico de César El nombre utilizado es debido a que se menciona la técnica, el tipo de alfabeto y la forma de ordenar las letras para realizar el cifrado. El método consiste en un desplazamiento (n), con el propósito de sustituir cada carácter del mensaje en claro por otro situado (n) posiciones después. Método de sustitución, monoalfabético, poligrámico de Playfair El método consiste en tomar sus caracteres en parejas; las letras del alfabeto se escribían en una matriz de 5x5. Al tener los caracteres separados en parejas se procedía a realizar el cifrado, con ciertas reglas, para encontrar la pareja de letras que darían el cifrado posterior. Este método en realidad fue inventado por Charles Wheatstone para comunicaciones telegráficas secretas en 1854, no obstante se le atribuye a su amigo el científico Lyon Playfair. Método de sustitución, polialfabético, periódicos de Vigènere En este caso, el método utiliza más de un alfabeto para cifrar el mensaje, por tal motivo se considera polialfabético. Se considera periódico debido a la clave utilizada para cifrar el mensaje. Consiste en asignar a cada letra de cierto alfabeto un número entero, y seleccionar una palabra clave de cualquier alfabeto y asignándole un número entero a cada letra de la misma, que sumada con el mensaje daría origen al mensaje cifrado. La criptografía clásica, conocida actualmente como simétrica o de clave secreta, tiene como características el algoritmo oculto y la clave secreta, siendo estas la diferencia con la criptografía moderna; en la actualidad el algoritmo es público y la clave secreta. La razón de conocer el algoritmo es comprobar que realmente es seguro, a través de su criptoanálisis, con el propósito de tener la certeza que aún continúa siendo seguro. Esto ha dado, entre otras consecuencias, nuevas líneas de investigación y poder seleccionar los algoritmos de cifrado para ser estándar, en función de su robustez frente a ataques de diverso tipo. Claves de cifrado El problema inmediato que se plantea en cualquier sistema complejo, tanto de sustitución como de permutación, es recordar el nuevo orden que hemos establecido para obtener el mensaje camuflado, problema tanto más difícil de resolver cuanto más complicado haya sido el sistema elegido. Una solución sería escribir en un soporte cualquiera (por ejemplo, papel) éste nuevo orden, pero siempre queda entonces el nuevo problema de guardar el soporte, ya que si cae en manos extrañas daría al traste con el mecanismo de ocultación. Mejor solución es implementar un mecanismo de sustitución o de permutación basado en una palabra o serie fácil de recordar. Por ejemplo, podemos establecer un mecanismo criptográfico que se base en una palabra corta. Supongamos que queremos cifrar la frase HOLA JAIME basándonos en la palabra HTML. Para ello escribimos una tabla o matriz con tantas columnas como letras tenga la palabra elegida, y colocamos en la fila superior dicha palabra. El mensaje a cifrar lo vamos situando en las filas siguientes consecutivamente y si sobran celdas las dejamos vacías: H T M L H O L A J A I M E El paso siguiente es cambiar el orden de las filas, por ejemplo ordenando la palabra elegida en orden alfabético, con lo que la tabla queda: H L M T H A L O J M I A E Por último, podemos transformar las filas de la tabla en columnas: H H J E L A M M L I T O A Y ya sólo nos queda obtener el nuevo mensaje, leyendo las filas obtenidas: Transformación: HOLA JAIME HHJE LAM MLI TOA. Para descifrar el texto cifrado habrá que realizar las operaciones anteriores en sentido inverso. 62
5 Protección de la información y gestión de claves El uso de una palabra o serie determinada como base de un sistema de cifrado posee la ventaja de que, si el sistema es complejo tan sólo será fácil obtener el texto en claro a quién sepa dicha palabra, además de ser fácil de recordar. Esta palabra o serie base del mecanismo de cifrado se denomina clave de cifrado, y el número de letras que la forman se llama longitud de la clave. Indudablemente, cuanto más complicado sea el mecanismo de cifrado y cuanto más larga sea la clave, más difícil será romper el sistema y obtener el mensaje original para un extraño. Pero más complicado será también para el destinatario del mensaje cifrado realizar las operaciones de descifrado y obtener el mensaje original, por lo que se crea el dilema seguridad/tiempo. Las claves de encriptación son la base fundamental de los modernos sistemas criptográficos, basados en operaciones matemáticas, generalmente, muy complejas. Gestión de claves Para que el método de cifrado sea válido es necesaria la protección adecuada de las claves y, por lo tanto, es necesaria una serie de procedimientos adecuados a la gestión de claves. La gestión de claves son una serie de técnicas de generación, almacenamiento, distribución y mantenimiento, aplicada a la información almacenada y transmitida a las redes de ordenadores. Generación de claves. Un método para la generación de claves sería aquel que proporcionara claves de forma equiprobable. En la práctica los algoritmos existentes generan claves pseudoaleatorias lo más impredecibles posible. Los procedimientos más utilizados son los generadores aleatorios de bits, los generadores mediante registros de desplazamiento y mediante la utilización de algoritmos matemáticos, generadores de secuencias, etc. Almacenamiento de claves. Las claves deben conservarse en un lugar suficientemente seguro. En sistemas con un solo usuario, la solución más sencilla pasa por ser su retención en la memoria del usuario. Una solución más sofisticada y que desde luego funcionará mejor para claves largas, consiste en almacenarlas en una tarjeta de banda magnética, en una memoria USB, o en una tarjeta inteligente, de manera que el usuario no tenga más que insertar el dispositivo empleado en una ranura creada a tal efecto para introducir su clave. Otra manera de almacenar claves difíciles de recordar es en forma encriptada mediante una clave fácil de recordar, por ejemplo, en el disco de nuestro PC. En los sistemas de clave pública existen un par de claves para cada usuario: la clave privada es responsabilidad del usuario que debe mantenerla en secreto y fuera del alcance de intrusos; en cambio, la clave pública debe ser accesible por todo el mundo y, por lo tanto, debe residir en un lugar con máxima accesibilidad. El problema puede surgir para asegurar que las claves públicas pertenecen a quien dicen ser. Para esto surge el concepto de entidad certificadora que almacena todas las claves públicas y se comporta como un notario que asegura la identidad de los propietarios de cada clave pública. En caso de que el usuario pierda una clave privada debe comunicarlo inmediatamente a la entidad certificadora para que anule la pública. La entidad certificadora además mantiene los períodos de validez de los pares de claves y, para ello, utiliza la técnica de time- stamping o sellado en el tiempo por el cual la entidad certifica que el emisor transmite un mensaje a través de ella en período válido de las claves. Distribución de claves. Muchas veces es necesario el envío de la clave con la que se ha cifrado el mensaje, si es que no dispone de ella, para que cuando le llegue este último, pueda proceder a descifrarlo. Para ello hay que utilizar canales considerados como seguros y, en muchos casos, mandarla cifrada. Sin duda alguna, el problema central de todo sistema de gestión de claves lo constituyen los procedimientos de distribución de éstas, que debe efectuarse previamente a la comunicación. Los requisitos específicos en cuanto a seguridad de esta distribución dependerán de para qué y cómo van a ser utilizadas las claves. Así pues, será necesario garantizar la identidad de su origen, su integridad y, en el caso de claves secretas, su confidencialidad. En los sistemas de clave pública, también, hay que evitar la suplantación de ésta. El emisor genera una clave privada que mantiene en secreto y una pública que envía a la entidad certificadora. La entidad certificadora determina por algún procedimiento de identificación personal que es la verdadera clave pública del emisor, e incorpora una marca de tiempo a la 63
6 ACTA Protección de la información y gestión de claves clave pública, genera un código hash al resultado y encripta el resultado con su clave privada formando una firma digital. Esta firma se incorpora a la clave pública, para que cualquiera pueda verificar que la clave pública del emisor es auténtica. Mantenimiento de claves. Se refiere al cambio periódico de las claves y a las acciones a tomar cuando son reveladas o robadas. Una clave nunca debería usarse por tiempo indefinido. Debe tener una fecha de caducidad, se deben cambiar con cierta frecuencia y, en su caso, comunicárselo a la entidad certificadora para que valide la nueva clave pública. De esta manera se incrementa la seguridad. En el caso de pérdida, revelación o robo de claves se debe comunicar inmediatamente a la entidad certificadora que invalidará la clave pública y procederá a la generación de un nuevo par de claves. Criterios para crear claves seguras Las claves ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Se debe tener siempre contraseñas seguras para todas las cuentas del equipo y, si utiliza una red corporativa, es posible que el administrador de red exija que se utilice una contraseña segura. Tener ocho caracteres como mínimo y cambiarse frecuentemente. No contener el nombre de usuario, el nombre real o el nombre de la empresa. No contener una palabra completa. Ser significativamente diferente de otras contraseñas anteriores. Estar compuesta por letras mayúsculas y minúsculas, números y símbolos. La diferencia entre usar un solo grupo y usar los cuatro es abismal. Existen, de hecho, algunos sitios web que pueden crear contraseñas seguras para nosotros, de una manera aleatoria, como es aunque en este caso se observa que no contiene símbolos lo que disminuye su eficacia. Otra web, ésta sí, que contempla símbolos es y un ejemplo de la clave generada es el siguiente: 5iNKv+/6. El problema de estas claves, complejas, es que son difíciles de recordar. Para entender cómo hacer una clave segura, hace falta saber cómo hacen los hackers y crackers para entrar a servicios protegidos. Las maneras más comunes son: Phishing/Ingeniería social. Se crea un sitio o programa que parezca legítimo, pero cuya única finalidad es permitirle al usuario ingresar su contraseña en un campo de texto. La información se envía al cracker, que puede usarla para entrar al servicio en cuestión. Keyloggers. Son programas maliciosos que se instalan en nuestro ordenador como un virus o un troyano. Graban todo lo que tecleamos, capturan pantallas, y guardan conversaciones de mensajería instantánea e historiales de navegación. Toda la información se envía a una dirección de del cracker. Ataques de diccionario. El cracker esconde su dirección IP utilizando proxys. Con un programa, empieza a probar claves automáticamente, tomadas de un diccionario que incluye las contraseñas más comunes. Ataques de fuerza bruta. El último recurso de un cracker, es similar al anterior. En vez de tomar claves de un diccionario, el programa las genera automáticamente. De estos cuatro tipos de ataques, los dos primeros no se pueden solucionar con una contraseña segura, pues nosotros se la proporcionamos inadvertidamente al cracker. Hay maneras de prevenir la mayoría, pero no tienen nada que ver con mejorar las claves. Para evitar ser infectados por keyloggers, 64
7 Protección de la información y gestión de claves lo ideal es cambiar a un sistema operativo tipo Unix, o por lo menos tener un Windows moderno, actualizado con herramientas antispyware y antivirus, y controlar las fuentes de nuestro software. Para no ser víctimas de phishing, hay que ser prevenido, y no confiar en nadie. Los otros dos tipos de ataque, en cambio, son más fáciles de evitar. Los ataques de diccionario pueden prevenirse totalmente, mientras que los de fuerza bruta no, dado que disponiendo de suficiente tiempo cualquier contraseña puede obtenerse. Criptografía moderna Los sistemas criptográficos clásicos presentan una dificultad en cuanto a la relación complejidadlongitud de la clave/tiempo necesario para encriptar y descifrar el mensaje. En la Era Moderna esta barrera clásica se rompió, debido, principalmente, a los siguientes factores: Velocidad de cálculo: con la aparición de los ordenadores se dispuso de una potencia de cálculo muy superior a la de los métodos clásicos. Avance de las matemáticas: que permitieron encontrar y definir con claridad sistemas criptográficos estables y seguros. Necesidades de seguridad: surgieron muchas actividades nuevas que precisaban la ocultación de datos, con lo que la criptología experimentó un fuerte avance. A todos estos factores se unió el hecho de que en 1883 el criptógrafo militar holandés A. Kerckhoffs propuso un nuevo paradigma de cifrado: el cifrado público. En efecto, hasta entonces la robustez del cifrado residía en la dificultad para romper el algoritmo de encriptación. Sin embargo, en el enfoque de Kercknoffs, tanto el algoritmo como el criptosistema son públicos, siendo la clave el único elemento que debe permanecer secreto. Esquema de un criptosistema. Clasificación Con estas bases surgieron nuevos y complejos sistemas criptográficos, utilizando una de las técnicas de cifrado, según el tratamiento del mensaje: de flujo y por bloques. Actualmente los sistemas de cifrado en bloque se clasifican, según el tipo de claves, en dos tipos o familias principales, los de clave simétrica y los de clave pública. En ambos, se trata de mantener la confidencialidad e integridad de los mensajes. Clasificación según el tratamiento del mensaje: Cifrado en flujo: cuando el mensaje se emite y se cifra a la vez, sin dividir el mensaje en partes. Esto es útil para sistemas de aplicación en telecomunicaciones, por ejemplo en las comunicaciones móviles, y el típico ejemplo es el cifrado de VERNAM. Cifrado en bloque: cuando antes de emitirse el mensaje se divide en bloques y se cifra cada uno de éstos por separado, utilizando la misma clave. Resulta útil para sistemas de protección de ficheros de ordenador. Una variante del cifrado en bloque es el cifrado de producto y otra el cifrado exponencial. Ejemplos típicos son los sistemas DES, 3DES, IDEA y AES (con clave secreta, para cifrar la información) y RSA y El GAMAL (con clave pública y firma digital). Clasificación según el tipo de clave: Sistemas de clave privada: en los cuales sólo hay involucrados un emisor y un receptor, que comparten una misma clave secreta para cifrar y para descifrar (simétrico), la cual debe permanecer en secreto (por ejemplo, en las comunicaciones militares o en la protección de ficheros de ordenador). A estos sistemas se les denominan criptosistemas simétricos. Sistemas de clave pública: en los cuales hay involucrados muchos usuarios que pueden comunicarse entre sí, cada uno con una clave privada (mantenida en secreto) para poder leer los mensajes que van dirigidos a él, y una clave pública (conocida por todos los usuarios) para que cualquiera pueda enviarle un mensaje cifrado (por ejemplo, redes de transacciones electrónicas). Por tanto, estos criptosistemas también se llaman asimétricos. 65
8 ACTA Protección de la información y gestión de claves Los sistemas de clave privada son muy rápidos, frente a los de clave pública que son mucho más lentos, pero carecen de firma digital, por lo que lo que se suele hacer es utilizar los primeros para el cifrado de la información y los segundos para el intercambio de las claves de cifrado y la firma de los documentos. En los sistemas abiertos (Internet, por ejemplo) los algoritmos no deben ser secretos; así la seguridad del criptograma depende fundamentalmente de las claves empleadas. En los sistemas de clave pública, su fortaleza descansa en la imposibilidad computacional de obtener la clave privada a partir de la clave pública. También, para la protección del software de los equipos se puede utilizar una llave hardware, que se conecta a uno de los puertos USB del sistema, sin la cual no funciona. El problema del conocimiento de la clave secreta de que adolece el cifrado simétrico queda resuelto con el cifrado asimétrico y los algoritmos de clave pública. Cada usuario dispone de dos claves: una clave privada y otra clave pública, de manera que lo que se cifra con una, se descifra con la otra. El remitente cifra los mensajes con la clave pública del destinatario y éste los descifra con su clave privada. De esta manera, se elimina la necesidad del envío previo de la clave, pero el precio a pagar por este aumento de la seguridad es un mayor tiempo de procesamiento. Cifrado asimétrico de clave pública y simétrico, de clave secreta. 66
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
GLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Dirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Circular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS
Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Información sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
ALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Medidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
POLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Internet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Banco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
SEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa
MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Seguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Ayuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Oficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
UF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Contraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
INTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.
1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2
Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com
Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Internet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Manual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Enkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
SMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13
Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Capitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Fuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
WINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Recomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.
MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3
MANUAL CENTRO DE SOPORTE PARA USUARIOS
Completa y efectiva herramienta Helpdesk para que pueda gestionar las consultas de sus clientes, usuarios o visitantes de su Web de la forma más sencilla y personalizada, el producto es Marca Blanca ofreciendo
Qué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Guía N 1: Fundamentos básicos(i)
1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,
ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN