INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves"

Transcripción

1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves

2 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 2

3 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 3

4 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN «El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello». Gene Spafford, experto en Seguridad Informática 4

5 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Seguridad Informática, por qué? (1/2) El auge de Internet y de los servicios telemáticos hace que los ordenadores y las redes sean un elemento cotidiano en nuestras casas y una herramienta imprescindible en las empresas Ya no hay necesidad de ir al banco para conocer los movimientos de la cuenta bancaria, ni para realizar transferencias, Sea cual sea su tamaño, toda empresa dispone ya de equipos conectados a Internet para ayudarle en sus procesos productivos 5

6 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Seguridad Informática, por qué? (2/2) Cualquier fallo en los equipos puede generar pérdida de información, pérdida económica por el parón producido, Importante asegurar un correcto funcionamiento de lossistemasylasredes Fuera la creencia de que a nosotros nunca nos pasaráloqueaotros Con buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas 6

7 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Definición de Seguridad Informática Según la ISO 27002, «la seguridad informática se puede caracterizar por la preservación de la confidencialidad, la integridad y la disponibilidad de la información» Según INFOSEC Glossary 2000, «la seguridad informática son las medidas y controles que aseguran la confidencialidad, la integridad y la disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican» 7

8 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Objetivos de la Seguridad Informática Confidencialidad Capacidad para garantizar que la información, almacenada en un sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas Disponibilidad Capacidad para garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento Integridad Capacidad para garantizar que los datos no han sido modificados desde su creación sin autorización Norepudio Capacidad para garantizar la participación de las partes en una comunicación. En toda comunicación habrá un emisor y un receptor 8

9 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Mecanismos para conseguir los objetivos de la Seguridad Informática Autenticación Autorización Auditoría Encriptación Realización de copias de seguridad e imágenes de respaldo Antivirus Cortafuegos Servidores proxy Utilización de firma electrónica o certificado digital Leyes para la protección de datos personales 9

10 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática Según el activo(recursos) a proteger Seguridad física Seguridad lógica Según el momento preciso de actuación Seguridad activa Seguridad pasiva 10

11 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (1/4) Seguridad física Trata de proteger el hardware (equipos informáticos, cableado, ) de posibles desastres naturales (terremotos, huracanes, ), de incendios, de inundaciones, de sobrecargas eléctricas, de robos, 11

12 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (2/4) Seguridad física Amenaza Desastres naturales Incendios Inundaciones Mecanismos de defensa Continuo contacto con el Instituto Geográfico Nacional y la Agencia Estatal de Meteorología Uso de mobiliario ignífugo Sistemas antiincendios, detectores de humo, extintores, Evitar la ubicación de los CPDs en las plantas bajas Impermeabilización de paredes y techos del CPD Sobrecargas eléctricas Robos Utilización de SAIs Puertas con medidas biométricas, cámaras de seguridad, 12

13 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (3/4) Seguridad lógica Complementa a la seguridad física protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdidas, de virus, de modificaciones no autorizadas, de ataques desde la red, 13

14 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (4/4) Seguridad lógica Robos Amenaza Pérdidas de datos Virus Modificaciones no autorizadas de los datos Ataques desde la red Mecanismos de defensa Cifrado de la información Utilización de contraseñas Sistemas biométricos Realización de copias de seguridad Uso de sistemas tolerantes a fallos Uso de discos redundantes Uso de antivirus Uso de contraseñas UsodeACLs Cifrado de documentos Cortafuegos Servidores proxy 14

15 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (1/4) Seguridad activa Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos Técnico en Seguridad de Redes y Sistemas 15

16 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (2/4) Seguridad activa Técnica Uso de contraseñas Listas de control de acceso Encriptación Uso de software de seguridad informática Firmas y certificados digitales Sistemas de ficheroscon tolerancia a fallos Cuotas de disco Qué previene? El acceso a recursos por parte de personas no autorizadas El acceso alos ficheros por parte de personal no autorizado La interpretación de la información por parte de personas sin autorización LosvirusylaentradaindeseadaalSI El desconocimiento de la procedencia, la autenticidad y la integridad de los mensajes Fallos de integridad en caso de apagones de sincronización o comunicación Uso indebido de la capacidad de disco por parte de ciertos usuarios 16

17 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (3/4) Seguridad pasiva Complementa a la seguridad activa y se encarga de minimizar los efectos ocasionados por algún percance Técnico en Seguridad de Redes y Sistemas 17

18 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (4/4) Seguridad pasiva Técnica Conjunto de discos redundantes SAI Realización de copias de seguridad Cómo minimiza? Se puede restaurar información que no es válida ni consistente Una vez la corriente se pierde, las baterías del SAI se ponen en funcionamiento proporcionando la corriente necesaria Se puede recuperar información en casodepérdidadedatos 18

19 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (1/5) Hacker Cracker Phreaker Sniffer Nombre Tipos de atacantes Definición Experto informático con gran curiosidad por descubrir vulnerabilidades en los SI, pero sin motivación económica o dañina Hacker con motivación económica odañina Experto en telefonía que sabotea las redes telefónicas para conseguir llamadas gratuitas Experto en redes que analiza el tráfico para obtener información de los paquetes que se transmiten (continúa) 19

20 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (2/5) Nombre Lammer Newbie Ciberterrorista Programador de virus Carder Tipos de atacantes Definición (continuación) Joven sin grandes conocimientos de informática que se considera a sí mismo hacker y se vanagloria de ello Hacker novato Experto en informática e intrusiones en la red que trabaja para países y organizaciones como espía y saboteador informático Experto en programación, redes y sistemas que crea programas dañinos Personaquesededicaalataquede los sistemas con tarjetas 20

21 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (3/5) Interrupción Intercepción Modificación Fabricación Tipos de ataques (según las vulnerabilidades del SI) Nombre Definición Un recurso del sistema o de la red deja de estar disponible Acceso de un intruso a la información de un equipo o a la queseenvíaporlared Alteración de la información sin autorización,porloquedejadeser válida Creación de un producto (por ejemplo, una página Web) difícil de distinguir del auténtico y que se utiliza, por ejemplo, para hacerse con información confidencial del usuario 21

22 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (4/5) Spoofing Sniffing Nombre Conexión no autorizada Malware Tipos de ataques (según su forma de actuación) Definición Suplantación de la identidad de un SI o de algún dato del mismo (por ejemplo, de su dirección MAC) Monitorización y análisis del tráfico de la red para hacerse con información Búsqueda de agujeros de seguridad en un SI y, una vez descubiertos, conexión no autorizada a los mismos Introducción de software malicioso (virus, gusanos o troyanos) en el sistema (continúa) 22

23 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (5/5) Keylogger Nombre Denegación de Servicio (DoS) Ingeniería Social Tipos de ataques (según su forma de actuación) Definición (continuación) Uso de una herramienta que permite conocer todo lo que el usuario escribe a través de teclado e, incluso, permite realizar capturas de pantalla Interrupción del servicio que se está ofreciendo en servidores o redes de ordenadores Obtención de información confidencial de una persona u organismo para utilizarla con fines maliciosos (phishing, pharming, ) 23

24 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Pautas de protección de un S.I. Noinstalarnadaquenoseanecesario Actualizar todos los parches de seguridad Instalar un cortafuegos Mantener copias de seguridad Gestionaryrevisarloslogsdelsistema Formar a los usuarios del sistema para que hagan uso de buenas prácticas Hacerusodelsentidocomún 24

25 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Leyes relacionadas con la seguridad de la información Ley de Protección de Datos de Carácter Personal (LOPD) ReguladaenLO15/1999,de13dediciembre Desarrollada en RD 1720/2007, de 21 de diciembre Supervisada por la Agencia de Protección de Datos Ley de Servicios de la Información y el Comercio Electrónico(LSSI) ReguladaenLey34/2002,de11dejulio Normas y procedimientos de los mercados nacionales de comunicaciones electrónicas y de servicios audiovisuales establecidas por la Comisión del Mercado de las Telecomunicaciones(CMT) 25

26 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 26

27 CRIPTOGRAFÍA Un poco de historia (1/4) El término criptografía proviene de las palabras griegas krypto(oculto) y graphos(escribir) La criptografía puede definirse como la técnica que permite ocultar mensajes, alterando de alguna forma el texto original Los primeros mensajes cifrados datan del siglo V a.c. Los espartanos utilizaban la escítala 27

28 CRIPTOGRAFÍA Un poco de historia (2/4) A mediados del siglo II a.c. el historiador griego Polybios desarrolló el método de cifrado que lleva su nombre, primer sistema de cifrado por sustitución de caracteres Tabla para el cifrado de Polybios A B C D E A A B C D E B F G H IJ K C L M N O P D Q R S T U E V W X Y Z 28

29 CRIPTOGRAFÍA Un poco de historia (3/4) En el siglo I a.c. los romanos desarrollaron el cifrado del César, consistente en desplazar tres posiciones a la derecha el carácter original del alfabeto utilizado, noexistiendolasletrash,j,ñyw Alfabeto original Alfabeto cifrado Tabla para el cifrado del César A B C D E F G I D E F G I K L M 29

30 CRIPTOGRAFÍA Un poco de historia (4/4) En el siglo XV, León Battista Alberti escribió un ensayo donde proponía utilizar dos o más alfabetos cifrados, alternando entre ellos durante la codificación Blaise de Vigenère en el siglo XVI desarrolló la idea de Alberti Todos estos métodos se fueron perfeccionando con el paso del tiempo, pero es en la Segunda Guerra Mundial cuando se hace imprescindible el uso de máquinas que cifren los mensajes, para así evitar que el enemigo intercepte información sensible 30

31 CRIPTOGRAFÍA Clasificación de los sistemas criptográficos Sistemas de transposición Descolocan el orden de las letras, sílabas o conjunto de letras En función del número de transposiciones tenemos: Sistemas de transposición simple Sistemas de transposición doble o múltiple Sistemas de sustitución Reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas En función del tipo de sustitución tenemos: Sistemas de sustitución literal Sistemas de sustitución numérica Sistemas de sustitución esteganográfica 31

32 CRIPTOGRAFÍA Criptografía moderna Criptografía simétrica(o de clave privada) Mismaclaveparaelcifradoyeldescifrado Criptografía asimétrica(o de clave pública) Pareja de claves(pública-privada) para el proceso de cifrado y descifrado Criptografía híbrida 32

33 CRIPTOGRAFÍA Criptografía simétrica Desventajas Difícil distribución de claves Elevado número de claves necesarias Técnico en Seguridad de Redes y Sistemas 33

34 CRIPTOGRAFÍA Criptografía asimétrica Método publicado por Whitfield Diffie y Martin Hellman en 1976 Soluciona las desventajas de la criptografía simétrica Desventajas Lentitudenelprocesodecifradoydescifrado Mayor tamaño de la información cifrada 34

35 CRIPTOGRAFÍA Algoritmos de cifrado (1/2) Métodos que se utilizan para transformar el texto claro en el texto cifrado El principio de Kerckhoffs establece que la fortaleza de un sistema de cifrado debe recaer en la claveynoenelalgoritmo 35

36 CRIPTOGRAFÍA Algoritmos de cifrado (2/2) Clasificación: Algoritmos de cifrado por bloques Dividen el texto plano en bloques de bits, por lo general del mismo tamaño, y cifran cada uno de ellos por separado, para al final construir el documento cifrado Utilizados normalmente en criptografía simétrica Ejemplos: DES, 3DES, AES, IDEA, Blowfish, CAST-128, Algoritmos de cifrado por flujo Cifranbitabit,obyteabyte,ocarácteracarácter Utilizados normalmente en criptografía asimétrica Ejemplos: RC4, ElGamal, RSA, 36

37 CRIPTOGRAFÍA Hashing o Funciones Resumen (1/2) Funciones que asocian a cada documento un número y que tienen la propiedad de que, conocido el valor numérico, no se puede obtener el documento (funciones de un solo sentido) Requisitos fundamentales Debe ser muy difícil que dos documentos distintos tengan el mismo resumen Debe ser muy difícil (imposible) obtener un documento a partir del valor resumen 37

38 CRIPTOGRAFÍA Hashing o Funciones Resumen (2/2) Algoritmos empleados MD5 MD5("") = d41d8cd98f00b204e ecf8427e SHA SHA1("") = da39a3ee5e6b4b0d3255bfef afd

39 CRIPTOGRAFÍA Firma digital (1/3) La firma manuscrita que una persona hace sobre un documento le da veracidad al mismo y responsabiliza alapersonadeloqueallísediga La firma digital sustituye a la manuscrita en el mundo de la informática 39

40 CRIPTOGRAFÍA Firma digital (2/3) Procesodefirmadigitaldeundocumento 1. Cálculo de un valor resumen del documento a través de algún algoritmo(md5 o SHA) 2. Cifrado del valor resumen con la clave privada de la pareja de claves pública-privada(ésta es la firma) 3. El documento se acompaña con la firma 40

41 CRIPTOGRAFÍA Firma digital (3/3) Proceso de verificación de la firma digital 1. Descifrado de la firma utilizando la clave pública de la pareja de claves pública-privada (aquí se obtiene el valor resumen) 2. Cálculo del valor resumen del documento que acompaña a la firma digital a través del mismo algoritmo utilizado en elprocesodefirma(md5osha) 3. Comparación de los valores resumen(si coinciden, la firma es válida; en caso contrario, nula) 41

42 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 42

43 CERTIFICADOS DIGITALES El Certificado Digital (1/2) Documento que contiene información sobre una persona o entidad (nombre, dirección, , ), su clave pública y una firma digital de un organismo de confianza (autoridad certificadora) que rubrica que la clave pública que contiene el certificado pertenece al propietario del mismo EnEspaña,laRealCasadelaMonedaesquienfirma los certificados digitales El certificado digital facilita los trámites con las administraciones públicas 43

44 CERTIFICADOS DIGITALES El Certificado Digital (2/2) Existen multitud de formatos para el archivo que almacena el certificado digital. El más extendido y usado en Internet es el estándar X.509 Un certificado X.509 almacena los siguientes campos: Versión Númerodeserie Algoritmo de firma Emisor(autoridad certificadora) Válido desde y Válido hasta(periodo de validez) Asunto(o Sujeto propietario de la clave-) Clave pública Firma digital(de la autoridad certificadora) 44

45 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 45

46 PKI Infraestructura de Clave Pública (1/2) (Public Key Infrastructure) Hace referencia a todo lo necesario, tanto hardware como software, para llevar a cabo comunicaciones seguras mediante certificados digitales Gracias a ella, se consiguen los cuatro objetivos de la seguridad informática, que son: Confidencialidad Disponibilidad Integridad Norepudio 46

47 PKI Infraestructura de Clave Pública (2/2) (Public Key Infrastructure) Componentes: Autoridad de certificación(ca, Certificate Authority) Entidad de confianza encargada de emitir y revocar los certificados digitales Autoridad de registro(ra, Registration Authority) Encargada de controlar la generación de certificados (peticiones + comprobación de identidad + solicitud de certificados a la CA) Repositorios Almacenes de certificados emitidos y revocados HW+SW necesario para el uso de los certificados digitales 47

48 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 48

49 CONFIDENCIALIDAD E INTEGRIDAD EN TRANSACCIONES ELECTRÓNICAS Leyes aplicadas en las transacciones electrónicas Ley de Protección de Datos de Carácter Personal (LOPD) ReguladaenLO15/1999,de13dediciembre Desarrollada en RD 1720/2007, de 21 de diciembre Supervisada por la Agencia de Protección de Datos Ley de Firma Electrónica ReguladaenLey59/2003,de19dediciembre 49

50 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 50

51 MECANISMOS DE IDENTIFICACIÓN Y CONTROL DE ACCESOS Formas de autenticarse Poralgoqueelusuariosabe Password PIN Poralgoqueelusuarioposee Tarjeta de claves Tarjeta ATM(tarjeta bancaria) Certificado digital Poralgoqueelusuarioes Características biométricas (huella dactilar, iris, pulsación deteclas, ) 51

52 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 52

53 BIBLIOGRAFÍA Y RECURSOS WEB GnuPG. El GNU Privacy Guard. [En línea] < [Consulta 01/09/2011] Seoane Ruano, C.; Saiz Herrero, A.B.; Fernández Álvarez, E.; Fernández Aranda, L.: Seguridad informática. McGraw-Hill

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

Política de Seguridad

Política de Seguridad Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1. Seguridad Informática Conjunto de reglas, planes y acciones que permiten asegurar la integridad y el acceso de la información contenida en un ordenador. Están los datos de nuestro

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

SEGURIDAD INFORMATICA CORPORATIVA

SEGURIDAD INFORMATICA CORPORATIVA SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar

Más detalles

Herramientas para proteger un sitio de E-commerce

Herramientas para proteger un sitio de E-commerce Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de

Más detalles

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg.

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg. IDENTIDAD DIGITAL Firma digital de un documento - En GNU/Linux: gpg. Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Seguridad Física y ambiental. Gabriel Montañés León

Seguridad Física y ambiental. Gabriel Montañés León Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa

SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing Pedro Beltrán Canessa MENU PRINCIPAL Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad Qué queremos proteger? Importancia de los elementos

Más detalles

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa

Más detalles

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Aplicaciones de la Firma Electrónica

Aplicaciones de la Firma Electrónica Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA

Más detalles

Seguridad de la Información. 1er cuat. 2016

Seguridad de la Información. 1er cuat. 2016 Seguridad de la Información 1er cuat. 2016 Lic. Rodolfo Baader rbaader@dc.uba.ar S E G U R I D A D D E L A I N F O R M A C I O N Objetivos Establecer un conjunto de definiciones básicas de la Seguridad

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Universidad Alas Peruanas Facultad de Derecho SEGURIDAD EN INTERNET Ing. Cynthia Zúñiga Ramos Una primera definición n de términos t y conceptos Aclaremos un concepto: Qué se entiende por seguridad informática?

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Tema 7, Seguridad en Sistemas Operativos:

Tema 7, Seguridad en Sistemas Operativos: Unidad 4: Seguridad y Protección en Sistemas Operativos. Tema 7, Seguridad en Sistemas Operativos: 7.1 Amenazas a la seguridad de un sistema. 7.2 Seguridad en el uso de recursos y servicios. 7.3 Seguridad

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Seguridad física y ambiental. Javier Rodríguez Granados

Seguridad física y ambiental. Javier Rodríguez Granados Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457)

Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457) Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457) PROFESORADO Profesor/es: JOSÉ MANUEL SÁIZ DÍEZ - correo-e: jmsaiz@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro:

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la

INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la información y servicios de un usuario final, la integración

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

SEGURIDAD INFORMÁTICA.

SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga

Más detalles

Con el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.

Con el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones. 6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona

Más detalles

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client Guía de Uso Administración de Token SafeNet 5110 SafeNet Authentication Client Fecha: Marzo 2017 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas ÍNDICE OBJETIVO...

Más detalles

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas

Más detalles

Seguridad en la conexión de redes publicas

Seguridad en la conexión de redes publicas Seguridad en la conexión de redes publicas Tema 2 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Seguridad en la conexión de redes publicas Uno de los peligros de estas redes es la captación de paquetes

Más detalles

Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS

Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Art.6 Ley 527 Escrito Mensaje de datos Posterior consulta Problema

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles