SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
¿Qué es una Firma Digital

 “Firma digital. Se entiende por firma digital al resultado de aplicar a un
documento digital un procedimiento matemático que requiere información de
exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto
control. La firma digital debe ser susceptible de verificación por terceras partes,
tal que dicha verificación simultáneamente permita identificar al firmante y
detectar cualquier alteración del documento digital posterior a su firma…” Es
decir, de un análisis vemos que aparece el concepto de clave privada (proceso
matemático que requiere información de exclusivo conocimiento del firmante),
el de autoridad certificante (susceptible de verificación por terceras partes) y el
de identificación (permita identificar al firmante).

Entonces, si queremos firmar digitalmente un documento electrónico, lo que
tenemos que hacer es aplicar un algoritmo matemático a dicho documento (la
denominada función hash, la cual consiste en tomar un bloque aleatorio de
datos y devolver una cadena fija de bits) para generar el denominado message
digest, al que luego de aplicarle la clave privada propia quedará convertido en
el documento firmado digitalmente. El destinatario aplicará la clave pública para
verificar que el documento proviene de la persona adecuada (el propietario de
la clave privada) y luego aplicará el mismo algoritmo matemático (función hash)
que se utilizó en el primer paso para tener el texto plano del documento y
verificar que el mismo no ha sido alterado.

Usos y aplicaciones actuales.

Como vimos en el punto anterior, la función de la firma tradicional es proveer
de autenticación y aprobación a un documento dado. Pero en el mundo del
papel, es relativamente fácil falsificar una firma o documento. Esto lleva a
probables disputas legales sobre la validez de la firma, haciendo que las
compañías tengan que utilizar servicios de escribanos para verificar que las
personas que firman y sus firmas, sean quienes dicen ser. Los procesos
pueden ser largos, tediosos, y por sobre todo muy costosos.

Los negocios electrónicos avanzan con rapidez asombrosa. En la Argentina,
podemos ver que en el período 2001 – 2004, el número de empresas que
recibieron pedidos de compra a través de Internet creció en un 154%[9]. El
primer uso de intercambio electrónico de documentos fue la aplicación del
estándar EDI (Electronic Data Interchange)[10], el cual fue variando hacia el
uso de líneas de comunicación seguras. Pero quizás el mayor segmento que
está recibiendo el alcance de las nuevas tecnologías es el del sector bancario.
Su popularidad reside en la gran flexibilidad que le otorga al cliente, así como
visto desde el lado de la entidad bancaria, reduce los tiempos de transacciones
haciéndolos prácticamente instantáneos.

En los Estados Unidos, otro uso del sistema electrónico lo podemos ver en la
Oficina de Patentes y Marcas Registradas (USPTO por sus siglas en inglés).
Se ha implementado un sistema llamado EFS (Electronic Filling System,
Sistema de completado de formulario electrónico) el cual soporta solicitudes de
patentes electrónicas seguras a través de Internet. El EFS utiliza el sistema de
infraestructura de clave pública para firmar digitalmente las solicitudes. Desde
el punto de vista del solicitante, el mayor beneficio se encuentra en que puede
enviar la solicitud en cualquier momento (24 horas al día los 365 días del año) y
desde el punto de vista de la Oficina de Patentes, el poder establecer controles
automáticos sobre las solicitudes minimiza la posibilidad de error y además la
información necesaria para los analistas de patentes está disponible
inmediatamente.

Otra área de aplicación concreta de la firma electrónica es el protocolo de
pagos electrónicos llamado SET (Secure Electronic Transaction, Transacción
electrónica segura) desarrollado conjuntamente por las firmas Visa y
MasterCard. El objetivo del mismo fue hacer más seguras las transacciones
con tarjetas de crédito a través de Internet y, por lo tanto, dificultar
transacciones fraudulentas. El protocolo está diseñado para transportar datos
financieros de manera segura, así como agregar el factor de no repudiación de
las transacciones financieras. SET utiliza también el esquema de
infraestructura de clave pública, incorporando un concepto único llamado dual
signatures o doble firma. Este concepto permite separar la orden de compra de
las instrucciones de pago. Esta separación asegura al cliente que la orden de
compra llegará a la institución financiera dando cierto anonimato al cliente
acerca de lo que ha comprado, resguardando su intimidad. Desde el lado de la
institución financiera, se asegura que recibe los datos correctos, tanto de la
tarjeta de crédito del cliente como del comercio vendedor.



                                  Los espam



Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra spam proviene de la segunda guerra mundial, cuando los familiares de
los soldados en guerra les enviaban comida enlatada. Entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos
era y es muy común.[cita requerida]

Aunque se puede hacer spam por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico. Otras tecnologías de
Internet que han sido objeto de correo basura incluyen grupos de noticias,
usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a
través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de mensajería instantánea como
por ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas
filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se
activa mediante el ingreso a páginas de comunidades o grupos o acceder a
enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.



                                   Antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.

Norton AntiVirus (comúnmente abreviado como NAV), es un producto
desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus
es uno de los programas antivirus más utilizados en equipos personales.
Aunque se puede conseguir como programa independiente, también se suele
vender incluido en los paquetes Norton 360 y Norton Internet Security.

También se encuentra la edición Symantec Endpoint Proteccion y Symantec
Protection Suite, que son productos diseñados específicamente para el uso en
redes dentro de empresas. Los productos para empresas Symantec tienen
varias características que no se encuentran en las versiones Norton,
incluyendo consola de administración y procesos.

Ha recibido fuertes críticas de profesionales y entusiastas del software debido a
su alto consumo de recursos y bajos índices de detección. Estas críticas son
totalmente fundadas e incluso en ocasiones tiene el funcionamiento tipo
malware



Panda Security Los productos de Panda incluyen herramientas de seguridad
para usuarios domésticos y empresas, incluyendo protección contra el
cibercrimen y tipos de malware que pueden dañar sistemas de información,
como spam, hackers, spyware, dialers y contenido web no deseado, así como
detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas
TruPrevent, son un conjunto de capacidades proactivas encaminadas a
bloquear virus desconocidos e intrusos; que si bien logran su propósito,
ralentizan enormemente cualquier máquina.

El principal beneficio de este modelo de seguridad es, según explica su CEO,
que permite un análisis automático de las amenazas, frente al análisis manual
del malware que realizan otras empresas, lo que permite ser más rápido y
eficiente en la detección del malware.

Algunos usuarios se han quejado con regularidad de la recepción de correo
electrónico no solicitado de Panda, y han dicho que los esfuerzos para darse
de baja de los envíos o para ponerse en contacto con la empresa no han tenido
éxito.

El 16 de enero de 2009, Panda IS detectó una supuesta infección en la
biblioteca de Windows rpccs.dll, que maneja el servicio de Llamada a
Procedimiento Remoto (RPC), aislándola en cuarentena, lo que provocó que
muchos sistemas quedaran prácticamente inutilizables. El 7 de abril de 2009,
Panda IS detectó otra supuesta infección en la biblioteca de Windows
wininet.dll, que maneja los protocolos HTTP y FTP. Este hecho causó que
muchos usuarios se quedaran sin Internet.



ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de
origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD,
Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo,
dispositivos móviles (Windows Mobile y Symbian), servidores de archivos,
servidores de correo electrónico, servidores gateway y una consola de
administración remota.

ESET también cuenta con un producto integrado llamado ESET Smart Security
que además de todas las características de ESET NOD32, incluye un
cortafuegos y un antispam.



AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows y Linux, entre
otros. AVG destaca la mayor parte de las funciones comunes disponibles en el
antivirus moderno y programas de seguridad de Internet, incluyendo escaneos
periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo
la adición de anexos de página a los correos electrónico que indican esto), la
capacidad de reparar algunos archivos infectados por virus, y una bóveda de
virus donde los archivos infectados son guardados, un símil a una zona de
cuarentena.
Firma y antivirus

Más contenido relacionado

La actualidad más candente

Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 

La actualidad más candente (8)

Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Navegación
Navegación Navegación
Navegación
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Mizar
MizarMizar
Mizar
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 

Similar a Firma y antivirus (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Softwares
SoftwaresSoftwares
Softwares
 
Spyware
SpywareSpyware
Spyware
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
La Internet
La InternetLa Internet
La Internet
 
Manuel
ManuelManuel
Manuel
 

Firma y antivirus

  • 1. ¿Qué es una Firma Digital “Firma digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma…” Es decir, de un análisis vemos que aparece el concepto de clave privada (proceso matemático que requiere información de exclusivo conocimiento del firmante), el de autoridad certificante (susceptible de verificación por terceras partes) y el de identificación (permita identificar al firmante). Entonces, si queremos firmar digitalmente un documento electrónico, lo que tenemos que hacer es aplicar un algoritmo matemático a dicho documento (la denominada función hash, la cual consiste en tomar un bloque aleatorio de datos y devolver una cadena fija de bits) para generar el denominado message digest, al que luego de aplicarle la clave privada propia quedará convertido en el documento firmado digitalmente. El destinatario aplicará la clave pública para verificar que el documento proviene de la persona adecuada (el propietario de la clave privada) y luego aplicará el mismo algoritmo matemático (función hash) que se utilizó en el primer paso para tener el texto plano del documento y verificar que el mismo no ha sido alterado. Usos y aplicaciones actuales. Como vimos en el punto anterior, la función de la firma tradicional es proveer de autenticación y aprobación a un documento dado. Pero en el mundo del papel, es relativamente fácil falsificar una firma o documento. Esto lleva a probables disputas legales sobre la validez de la firma, haciendo que las compañías tengan que utilizar servicios de escribanos para verificar que las personas que firman y sus firmas, sean quienes dicen ser. Los procesos pueden ser largos, tediosos, y por sobre todo muy costosos. Los negocios electrónicos avanzan con rapidez asombrosa. En la Argentina, podemos ver que en el período 2001 – 2004, el número de empresas que recibieron pedidos de compra a través de Internet creció en un 154%[9]. El primer uso de intercambio electrónico de documentos fue la aplicación del estándar EDI (Electronic Data Interchange)[10], el cual fue variando hacia el uso de líneas de comunicación seguras. Pero quizás el mayor segmento que está recibiendo el alcance de las nuevas tecnologías es el del sector bancario. Su popularidad reside en la gran flexibilidad que le otorga al cliente, así como visto desde el lado de la entidad bancaria, reduce los tiempos de transacciones haciéndolos prácticamente instantáneos. En los Estados Unidos, otro uso del sistema electrónico lo podemos ver en la Oficina de Patentes y Marcas Registradas (USPTO por sus siglas en inglés). Se ha implementado un sistema llamado EFS (Electronic Filling System, Sistema de completado de formulario electrónico) el cual soporta solicitudes de patentes electrónicas seguras a través de Internet. El EFS utiliza el sistema de
  • 2. infraestructura de clave pública para firmar digitalmente las solicitudes. Desde el punto de vista del solicitante, el mayor beneficio se encuentra en que puede enviar la solicitud en cualquier momento (24 horas al día los 365 días del año) y desde el punto de vista de la Oficina de Patentes, el poder establecer controles automáticos sobre las solicitudes minimiza la posibilidad de error y además la información necesaria para los analistas de patentes está disponible inmediatamente. Otra área de aplicación concreta de la firma electrónica es el protocolo de pagos electrónicos llamado SET (Secure Electronic Transaction, Transacción electrónica segura) desarrollado conjuntamente por las firmas Visa y MasterCard. El objetivo del mismo fue hacer más seguras las transacciones con tarjetas de crédito a través de Internet y, por lo tanto, dificultar transacciones fraudulentas. El protocolo está diseñado para transportar datos financieros de manera segura, así como agregar el factor de no repudiación de las transacciones financieras. SET utiliza también el esquema de infraestructura de clave pública, incorporando un concepto único llamado dual signatures o doble firma. Este concepto permite separar la orden de compra de las instrucciones de pago. Esta separación asegura al cliente que la orden de compra llegará a la institución financiera dando cierto anonimato al cliente acerca de lo que ha comprado, resguardando su intimidad. Desde el lado de la institución financiera, se asegura que recibe los datos correctos, tanto de la tarjeta de crédito del cliente como del comercio vendedor. Los espam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.[cita requerida] Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
  • 3. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security. También se encuentra la edición Symantec Endpoint Proteccion y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos. Ha recibido fuertes críticas de profesionales y entusiastas del software debido a su alto consumo de recursos y bajos índices de detección. Estas críticas son totalmente fundadas e incluso en ocasiones tiene el funcionamiento tipo malware Panda Security Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito, ralentizan enormemente cualquier máquina. El principal beneficio de este modelo de seguridad es, según explica su CEO, que permite un análisis automático de las amenazas, frente al análisis manual
  • 4. del malware que realizan otras empresas, lo que permite ser más rápido y eficiente en la detección del malware. Algunos usuarios se han quejado con regularidad de la recepción de correo electrónico no solicitado de Panda, y han dicho que los esfuerzos para darse de baja de los envíos o para ponerse en contacto con la empresa no han tenido éxito. El 16 de enero de 2009, Panda IS detectó una supuesta infección en la biblioteca de Windows rpccs.dll, que maneja el servicio de Llamada a Procedimiento Remoto (RPC), aislándola en cuarentena, lo que provocó que muchos sistemas quedaran prácticamente inutilizables. El 7 de abril de 2009, Panda IS detectó otra supuesta infección en la biblioteca de Windows wininet.dll, que maneja los protocolos HTTP y FTP. Este hecho causó que muchos usuarios se quedaran sin Internet. ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam. AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows y Linux, entre otros. AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.