INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves
|
|
- Lucas Reyes Paz
- hace 6 años
- Vistas:
Transcripción
1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves
2 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 2
3 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 3
4 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN «El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello». Gene Spafford, experto en Seguridad Informática 4
5 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Seguridad Informática, por qué? (1/2) El auge de Internet y de los servicios telemáticos hace que los ordenadores y las redes sean un elemento cotidiano en nuestras casas y una herramienta imprescindible en las empresas Ya no hay necesidad de ir al banco para conocer los movimientos de la cuenta bancaria, ni para realizar transferencias, Sea cual sea su tamaño, toda empresa dispone ya de equipos conectados a Internet para ayudarle en sus procesos productivos 5
6 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Seguridad Informática, por qué? (2/2) Cualquier fallo en los equipos puede generar pérdida de información, pérdida económica por el parón producido, Importante asegurar un correcto funcionamiento de lossistemasylasredes Fuera la creencia de que a nosotros nunca nos pasaráloqueaotros Con buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas 6
7 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Definición de Seguridad Informática Según la ISO 27002, «la seguridad informática se puede caracterizar por la preservación de la confidencialidad, la integridad y la disponibilidad de la información» Según INFOSEC Glossary 2000, «la seguridad informática son las medidas y controles que aseguran la confidencialidad, la integridad y la disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican» 7
8 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Objetivos de la Seguridad Informática Confidencialidad Capacidad para garantizar que la información, almacenada en un sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas Disponibilidad Capacidad para garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento Integridad Capacidad para garantizar que los datos no han sido modificados desde su creación sin autorización Norepudio Capacidad para garantizar la participación de las partes en una comunicación. En toda comunicación habrá un emisor y un receptor 8
9 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Mecanismos para conseguir los objetivos de la Seguridad Informática Autenticación Autorización Auditoría Encriptación Realización de copias de seguridad e imágenes de respaldo Antivirus Cortafuegos Servidores proxy Utilización de firma electrónica o certificado digital Leyes para la protección de datos personales 9
10 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática Según el activo(recursos) a proteger Seguridad física Seguridad lógica Según el momento preciso de actuación Seguridad activa Seguridad pasiva 10
11 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (1/4) Seguridad física Trata de proteger el hardware (equipos informáticos, cableado, ) de posibles desastres naturales (terremotos, huracanes, ), de incendios, de inundaciones, de sobrecargas eléctricas, de robos, 11
12 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (2/4) Seguridad física Amenaza Desastres naturales Incendios Inundaciones Mecanismos de defensa Continuo contacto con el Instituto Geográfico Nacional y la Agencia Estatal de Meteorología Uso de mobiliario ignífugo Sistemas antiincendios, detectores de humo, extintores, Evitar la ubicación de los CPDs en las plantas bajas Impermeabilización de paredes y techos del CPD Sobrecargas eléctricas Robos Utilización de SAIs Puertas con medidas biométricas, cámaras de seguridad, 12
13 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (3/4) Seguridad lógica Complementa a la seguridad física protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdidas, de virus, de modificaciones no autorizadas, de ataques desde la red, 13
14 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el activo a proteger (4/4) Seguridad lógica Robos Amenaza Pérdidas de datos Virus Modificaciones no autorizadas de los datos Ataques desde la red Mecanismos de defensa Cifrado de la información Utilización de contraseñas Sistemas biométricos Realización de copias de seguridad Uso de sistemas tolerantes a fallos Uso de discos redundantes Uso de antivirus Uso de contraseñas UsodeACLs Cifrado de documentos Cortafuegos Servidores proxy 14
15 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (1/4) Seguridad activa Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos Técnico en Seguridad de Redes y Sistemas 15
16 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (2/4) Seguridad activa Técnica Uso de contraseñas Listas de control de acceso Encriptación Uso de software de seguridad informática Firmas y certificados digitales Sistemas de ficheroscon tolerancia a fallos Cuotas de disco Qué previene? El acceso a recursos por parte de personas no autorizadas El acceso alos ficheros por parte de personal no autorizado La interpretación de la información por parte de personas sin autorización LosvirusylaentradaindeseadaalSI El desconocimiento de la procedencia, la autenticidad y la integridad de los mensajes Fallos de integridad en caso de apagones de sincronización o comunicación Uso indebido de la capacidad de disco por parte de ciertos usuarios 16
17 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (3/4) Seguridad pasiva Complementa a la seguridad activa y se encarga de minimizar los efectos ocasionados por algún percance Técnico en Seguridad de Redes y Sistemas 17
18 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Clasificación de la Seguridad Informática. Según el momento preciso de actuación (4/4) Seguridad pasiva Técnica Conjunto de discos redundantes SAI Realización de copias de seguridad Cómo minimiza? Se puede restaurar información que no es válida ni consistente Una vez la corriente se pierde, las baterías del SAI se ponen en funcionamiento proporcionando la corriente necesaria Se puede recuperar información en casodepérdidadedatos 18
19 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (1/5) Hacker Cracker Phreaker Sniffer Nombre Tipos de atacantes Definición Experto informático con gran curiosidad por descubrir vulnerabilidades en los SI, pero sin motivación económica o dañina Hacker con motivación económica odañina Experto en telefonía que sabotea las redes telefónicas para conseguir llamadas gratuitas Experto en redes que analiza el tráfico para obtener información de los paquetes que se transmiten (continúa) 19
20 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (2/5) Nombre Lammer Newbie Ciberterrorista Programador de virus Carder Tipos de atacantes Definición (continuación) Joven sin grandes conocimientos de informática que se considera a sí mismo hacker y se vanagloria de ello Hacker novato Experto en informática e intrusiones en la red que trabaja para países y organizaciones como espía y saboteador informático Experto en programación, redes y sistemas que crea programas dañinos Personaquesededicaalataquede los sistemas con tarjetas 20
21 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (3/5) Interrupción Intercepción Modificación Fabricación Tipos de ataques (según las vulnerabilidades del SI) Nombre Definición Un recurso del sistema o de la red deja de estar disponible Acceso de un intruso a la información de un equipo o a la queseenvíaporlared Alteración de la información sin autorización,porloquedejadeser válida Creación de un producto (por ejemplo, una página Web) difícil de distinguir del auténtico y que se utiliza, por ejemplo, para hacerse con información confidencial del usuario 21
22 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (4/5) Spoofing Sniffing Nombre Conexión no autorizada Malware Tipos de ataques (según su forma de actuación) Definición Suplantación de la identidad de un SI o de algún dato del mismo (por ejemplo, de su dirección MAC) Monitorización y análisis del tráfico de la red para hacerse con información Búsqueda de agujeros de seguridad en un SI y, una vez descubiertos, conexión no autorizada a los mismos Introducción de software malicioso (virus, gusanos o troyanos) en el sistema (continúa) 22
23 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Amenazas y ataques a un SI (5/5) Keylogger Nombre Denegación de Servicio (DoS) Ingeniería Social Tipos de ataques (según su forma de actuación) Definición (continuación) Uso de una herramienta que permite conocer todo lo que el usuario escribe a través de teclado e, incluso, permite realizar capturas de pantalla Interrupción del servicio que se está ofreciendo en servidores o redes de ordenadores Obtención de información confidencial de una persona u organismo para utilizarla con fines maliciosos (phishing, pharming, ) 23
24 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Pautas de protección de un S.I. Noinstalarnadaquenoseanecesario Actualizar todos los parches de seguridad Instalar un cortafuegos Mantener copias de seguridad Gestionaryrevisarloslogsdelsistema Formar a los usuarios del sistema para que hagan uso de buenas prácticas Hacerusodelsentidocomún 24
25 SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN Leyes relacionadas con la seguridad de la información Ley de Protección de Datos de Carácter Personal (LOPD) ReguladaenLO15/1999,de13dediciembre Desarrollada en RD 1720/2007, de 21 de diciembre Supervisada por la Agencia de Protección de Datos Ley de Servicios de la Información y el Comercio Electrónico(LSSI) ReguladaenLey34/2002,de11dejulio Normas y procedimientos de los mercados nacionales de comunicaciones electrónicas y de servicios audiovisuales establecidas por la Comisión del Mercado de las Telecomunicaciones(CMT) 25
26 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 26
27 CRIPTOGRAFÍA Un poco de historia (1/4) El término criptografía proviene de las palabras griegas krypto(oculto) y graphos(escribir) La criptografía puede definirse como la técnica que permite ocultar mensajes, alterando de alguna forma el texto original Los primeros mensajes cifrados datan del siglo V a.c. Los espartanos utilizaban la escítala 27
28 CRIPTOGRAFÍA Un poco de historia (2/4) A mediados del siglo II a.c. el historiador griego Polybios desarrolló el método de cifrado que lleva su nombre, primer sistema de cifrado por sustitución de caracteres Tabla para el cifrado de Polybios A B C D E A A B C D E B F G H IJ K C L M N O P D Q R S T U E V W X Y Z 28
29 CRIPTOGRAFÍA Un poco de historia (3/4) En el siglo I a.c. los romanos desarrollaron el cifrado del César, consistente en desplazar tres posiciones a la derecha el carácter original del alfabeto utilizado, noexistiendolasletrash,j,ñyw Alfabeto original Alfabeto cifrado Tabla para el cifrado del César A B C D E F G I D E F G I K L M 29
30 CRIPTOGRAFÍA Un poco de historia (4/4) En el siglo XV, León Battista Alberti escribió un ensayo donde proponía utilizar dos o más alfabetos cifrados, alternando entre ellos durante la codificación Blaise de Vigenère en el siglo XVI desarrolló la idea de Alberti Todos estos métodos se fueron perfeccionando con el paso del tiempo, pero es en la Segunda Guerra Mundial cuando se hace imprescindible el uso de máquinas que cifren los mensajes, para así evitar que el enemigo intercepte información sensible 30
31 CRIPTOGRAFÍA Clasificación de los sistemas criptográficos Sistemas de transposición Descolocan el orden de las letras, sílabas o conjunto de letras En función del número de transposiciones tenemos: Sistemas de transposición simple Sistemas de transposición doble o múltiple Sistemas de sustitución Reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas En función del tipo de sustitución tenemos: Sistemas de sustitución literal Sistemas de sustitución numérica Sistemas de sustitución esteganográfica 31
32 CRIPTOGRAFÍA Criptografía moderna Criptografía simétrica(o de clave privada) Mismaclaveparaelcifradoyeldescifrado Criptografía asimétrica(o de clave pública) Pareja de claves(pública-privada) para el proceso de cifrado y descifrado Criptografía híbrida 32
33 CRIPTOGRAFÍA Criptografía simétrica Desventajas Difícil distribución de claves Elevado número de claves necesarias Técnico en Seguridad de Redes y Sistemas 33
34 CRIPTOGRAFÍA Criptografía asimétrica Método publicado por Whitfield Diffie y Martin Hellman en 1976 Soluciona las desventajas de la criptografía simétrica Desventajas Lentitudenelprocesodecifradoydescifrado Mayor tamaño de la información cifrada 34
35 CRIPTOGRAFÍA Algoritmos de cifrado (1/2) Métodos que se utilizan para transformar el texto claro en el texto cifrado El principio de Kerckhoffs establece que la fortaleza de un sistema de cifrado debe recaer en la claveynoenelalgoritmo 35
36 CRIPTOGRAFÍA Algoritmos de cifrado (2/2) Clasificación: Algoritmos de cifrado por bloques Dividen el texto plano en bloques de bits, por lo general del mismo tamaño, y cifran cada uno de ellos por separado, para al final construir el documento cifrado Utilizados normalmente en criptografía simétrica Ejemplos: DES, 3DES, AES, IDEA, Blowfish, CAST-128, Algoritmos de cifrado por flujo Cifranbitabit,obyteabyte,ocarácteracarácter Utilizados normalmente en criptografía asimétrica Ejemplos: RC4, ElGamal, RSA, 36
37 CRIPTOGRAFÍA Hashing o Funciones Resumen (1/2) Funciones que asocian a cada documento un número y que tienen la propiedad de que, conocido el valor numérico, no se puede obtener el documento (funciones de un solo sentido) Requisitos fundamentales Debe ser muy difícil que dos documentos distintos tengan el mismo resumen Debe ser muy difícil (imposible) obtener un documento a partir del valor resumen 37
38 CRIPTOGRAFÍA Hashing o Funciones Resumen (2/2) Algoritmos empleados MD5 MD5("") = d41d8cd98f00b204e ecf8427e SHA SHA1("") = da39a3ee5e6b4b0d3255bfef afd
39 CRIPTOGRAFÍA Firma digital (1/3) La firma manuscrita que una persona hace sobre un documento le da veracidad al mismo y responsabiliza alapersonadeloqueallísediga La firma digital sustituye a la manuscrita en el mundo de la informática 39
40 CRIPTOGRAFÍA Firma digital (2/3) Procesodefirmadigitaldeundocumento 1. Cálculo de un valor resumen del documento a través de algún algoritmo(md5 o SHA) 2. Cifrado del valor resumen con la clave privada de la pareja de claves pública-privada(ésta es la firma) 3. El documento se acompaña con la firma 40
41 CRIPTOGRAFÍA Firma digital (3/3) Proceso de verificación de la firma digital 1. Descifrado de la firma utilizando la clave pública de la pareja de claves pública-privada (aquí se obtiene el valor resumen) 2. Cálculo del valor resumen del documento que acompaña a la firma digital a través del mismo algoritmo utilizado en elprocesodefirma(md5osha) 3. Comparación de los valores resumen(si coinciden, la firma es válida; en caso contrario, nula) 41
42 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 42
43 CERTIFICADOS DIGITALES El Certificado Digital (1/2) Documento que contiene información sobre una persona o entidad (nombre, dirección, , ), su clave pública y una firma digital de un organismo de confianza (autoridad certificadora) que rubrica que la clave pública que contiene el certificado pertenece al propietario del mismo EnEspaña,laRealCasadelaMonedaesquienfirma los certificados digitales El certificado digital facilita los trámites con las administraciones públicas 43
44 CERTIFICADOS DIGITALES El Certificado Digital (2/2) Existen multitud de formatos para el archivo que almacena el certificado digital. El más extendido y usado en Internet es el estándar X.509 Un certificado X.509 almacena los siguientes campos: Versión Númerodeserie Algoritmo de firma Emisor(autoridad certificadora) Válido desde y Válido hasta(periodo de validez) Asunto(o Sujeto propietario de la clave-) Clave pública Firma digital(de la autoridad certificadora) 44
45 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 45
46 PKI Infraestructura de Clave Pública (1/2) (Public Key Infrastructure) Hace referencia a todo lo necesario, tanto hardware como software, para llevar a cabo comunicaciones seguras mediante certificados digitales Gracias a ella, se consiguen los cuatro objetivos de la seguridad informática, que son: Confidencialidad Disponibilidad Integridad Norepudio 46
47 PKI Infraestructura de Clave Pública (2/2) (Public Key Infrastructure) Componentes: Autoridad de certificación(ca, Certificate Authority) Entidad de confianza encargada de emitir y revocar los certificados digitales Autoridad de registro(ra, Registration Authority) Encargada de controlar la generación de certificados (peticiones + comprobación de identidad + solicitud de certificados a la CA) Repositorios Almacenes de certificados emitidos y revocados HW+SW necesario para el uso de los certificados digitales 47
48 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 48
49 CONFIDENCIALIDAD E INTEGRIDAD EN TRANSACCIONES ELECTRÓNICAS Leyes aplicadas en las transacciones electrónicas Ley de Protección de Datos de Carácter Personal (LOPD) ReguladaenLO15/1999,de13dediciembre Desarrollada en RD 1720/2007, de 21 de diciembre Supervisada por la Agencia de Protección de Datos Ley de Firma Electrónica ReguladaenLey59/2003,de19dediciembre 49
50 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 50
51 MECANISMOS DE IDENTIFICACIÓN Y CONTROL DE ACCESOS Formas de autenticarse Poralgoqueelusuariosabe Password PIN Poralgoqueelusuarioposee Tarjeta de claves Tarjeta ATM(tarjeta bancaria) Certificado digital Poralgoqueelusuarioes Características biométricas (huella dactilar, iris, pulsación deteclas, ) 51
52 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía Certificados Digitales PKI Confidencialidad e Integridad en Transacciones Electrónicas Mecanismos de Identificación y Control de Accesos Bibliografía y Recursos Web 52
53 BIBLIOGRAFÍA Y RECURSOS WEB GnuPG. El GNU Privacy Guard. [En línea] < [Consulta 01/09/2011] Seoane Ruano, C.; Saiz Herrero, A.B.; Fernández Álvarez, E.; Fernández Aranda, L.: Seguridad informática. McGraw-Hill
Luis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesCFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía
CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesCERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesSeguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Más detallesPolítica de Seguridad
Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesSeguridad Informática
Seguridad Informática 1. Seguridad Informática Conjunto de reglas, planes y acciones que permiten asegurar la integridad y el acceso de la información contenida en un ordenador. Están los datos de nuestro
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
Más detallesSEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
Más detallesHerramientas para proteger un sitio de E-commerce
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de
Más detallesIDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg.
IDENTIDAD DIGITAL Firma digital de un documento - En GNU/Linux: gpg. Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSeguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesTEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL
TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesJorge de Nova Segundo
UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesSEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa
SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing Pedro Beltrán Canessa MENU PRINCIPAL Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad Qué queremos proteger? Importancia de los elementos
Más detallesSEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa
Más detallesSeguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes
Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesAplicaciones de la Firma Electrónica
Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA
Más detallesSeguridad de la Información. 1er cuat. 2016
Seguridad de la Información 1er cuat. 2016 Lic. Rodolfo Baader rbaader@dc.uba.ar S E G U R I D A D D E L A I N F O R M A C I O N Objetivos Establecer un conjunto de definiciones básicas de la Seguridad
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesSEGURIDAD EN INTERNET
Universidad Alas Peruanas Facultad de Derecho SEGURIDAD EN INTERNET Ing. Cynthia Zúñiga Ramos Una primera definición n de términos t y conceptos Aclaremos un concepto: Qué se entiende por seguridad informática?
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detallesTema 7, Seguridad en Sistemas Operativos:
Unidad 4: Seguridad y Protección en Sistemas Operativos. Tema 7, Seguridad en Sistemas Operativos: 7.1 Amenazas a la seguridad de un sistema. 7.2 Seguridad en el uso de recursos y servicios. 7.3 Seguridad
Más detallesSeguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesTEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesSeguridad física y ambiental. Javier Rodríguez Granados
Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesPrograma de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457)
Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457) PROFESORADO Profesor/es: JOSÉ MANUEL SÁIZ DÍEZ - correo-e: jmsaiz@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro:
Más detallesINFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Más detallesINFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la
INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la información y servicios de un usuario final, la integración
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detallesSeguridad en los sistemas de información: e-voting, e-cash y notaria digital
Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesSEGURIDAD INFORMÁTICA.
SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga
Más detallesCon el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.
6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona
Más detallesGuía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client
Guía de Uso Administración de Token SafeNet 5110 SafeNet Authentication Client Fecha: Marzo 2017 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas ÍNDICE OBJETIVO...
Más detallesCURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
Más detallesSeguridad en la conexión de redes publicas
Seguridad en la conexión de redes publicas Tema 2 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Seguridad en la conexión de redes publicas Uno de los peligros de estas redes es la captación de paquetes
Más detallesValidez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Art.6 Ley 527 Escrito Mensaje de datos Posterior consulta Problema
Más detallesSeguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesTRANSACCIONES Y DECLARACIONES ELECTRÓNICAS
PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesCAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detalles