5. 2. Legales:
www.srseguros.com
Ley 15/99 de Protección de Datos
Personales
Ley 34/2002 de Servicios de la Sociedad de
la Información y Comercio Electrónico.
La firma electrónica ley 59/2003
6. 3. Psicológicos:
La confianza se logra con certificaciones.
Sello electrónico o time stamping
Proveedor de servicios de certificación
Registro de prestadores de Servicios de
Certificación
www.startimes.com
7. Medio seguro de comunicación.
Un emisor cifra un mensaje
antes de transmitirlo
para que sólo un receptor autorizado
pueda descifrarlo.
seguridadinformatica606.wikispaces.com
8. Criptología: técnicas de cifrado
www.segu-info.com.ar
Criptoanálisis,
estudia los métodos utilizados
para romper textos cifrados
y recuperar la información original
en ausencia de las claves.
http://dna-ofwaters.blogspot.com.ar/
9. Encriptar o Cifrar,
Se sustituyen los
elementos de un texto
legible por un conjunto de
caracteres que resultarán
incomprensibles para
cualquier persona que no
sepa reconvertirlos en el
texto original. www.recursosvisualbasic.com.ar
12. Ejemplos de Criptografía Clásica Sencilla
Sustitución:
si usamos la "clave murcielago" para escribir mensajes secretos, y
a las letras se les asignan los números 0,1,2,3,4,5,6,7,8 y 9
respectivamente.
Así la palabra "hola" se transforma en "h967"
smr22010.wikispaces.com
13. Trasposición: se desplazan las letras en "n"
lugares.
Por ejemplo con un desplazamiento de 1 la
palabra "hola"
se convierte en "ipmb" (cada letra se
desplaza un lugar hacia la siguiente).
14. ¿que es lo que se protege?
Autenticación
Confidencialidad
Integridad
No repudio
15. La firma digital
asocia la identidad de una persona o de un
equipo informático al mensaje o documento.
www.edukanda.es
16. La firma electrónica,
Se vincula a un
documento para:
identificar al autor,
para señalar
conformidad o no,
para indicar que se ha
leído,
garantizar que no se
pueda modificar su
contenido.
itrnegocioselectronicos1.blogspot.com
17. Actividades
1. Cifra por sustitución numérica las siguientes claves:
• hardware
• correo
• clave
2. Cifra por sustitución alfabética las siguientes claves:
• huella
• paradigma
• sistema
3. Cifra por transposición las siguientes claves:
• informatica
• aplicacion
• software
18.
19. Bibliografía
Dr. Castello, Ricardo J. “Seguridad y Control de los Sistemas de Información”. Tecnologías de la
Información I. 8º Edición.
Webgrafía:
http://ocw.bib.upct.es/course/view.php?id=119&topic=2
http://i.ytimg.com/vi/tBaOIqg9KMI/hqdefault.jpg
http://clasev.net/v2/file.php/690/imagenes/seguridad-informatica-3.jpg
http://www.thewindowsclub.com/best-free-firewalls-windows
www.srseguros.com
www.startimes.com
seguridadinformatica606.wikispaces.com
www.segu-info.com.ar
http://dna-ofwaters.blogspot.com.ar
www.recursosvisualbasic.com.ar
eguridadinformaticasmr.wikispaces.com
smr22010.wikispaces.com
www.edukanda.es
itrnegocioselectronicos1.blogspot.com